Toon posts:

Kali Linux: Selecteren van Target (ID)

Pagina: 1
Acties:

Verwijderd

Topicstarter
Dag allen,

Ik probeer met het volgende exploit use windows/smb/ms08_067_netapi
Dus te kiezen voor een OS met een andere taal.

Ik zoek dus via 'show targets' de juiste SP2 met correcte taal.
Ik selectuur dus een nummer met het volgende command set target 67
en ook met de command: set targetS 67

doe ik dan 'show options'.
blijft hij op automatisch staan. dus --> 0.

Wat doe ik verkeerd? Dank.

  • amx
  • Registratie: December 2007
  • Laatst online: 01-11 10:21

amx

Het gaat hier niet per sé om Kali Linux, maar om Metasploit zo te zien.

Dit subforum gaat wel meer over help met pentesting, maar je hebt niet uitgelegd welk doel je hebt met deze exploit. Misschien handig om even te melden.

Verwijderd

Topicstarter
amx schreef op zaterdag 24 september 2016 @ 18:49:
Het gaat hier niet per sé om Kali Linux, maar om Metasploit zo te zien.

Dit subforum gaat wel meer over help met pentesting, maar je hebt niet uitgelegd welk doel je hebt met deze exploit. Misschien handig om even te melden.
Excuses, zit nog niet zo lang in deze wereld.
Het gaat inderdaad om metasploit.

Het doel om een target ID te kiezen, is omdat ik een exploit probeer te voeren op mijn Windows XP vm.
Echter omdat deze een andere taal is (FR), herkent hij deze niet.

Dus ik probeer met dat target ID: de Franse taal te kiezen. (Uiteraard, van te voren show targets) intypen.

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 16:57

sh4d0wman

Attack | Exploit | Pwn

Hmm ik las over 1 regel heen...

[oud]
Probeer eens een andere spelling: set target 67
Waarschijnlijk help dit wel ;)
show targets / set target
[/oud]

Troubleshooting Update:
Nu even geen idee waarom die optie niet werkt maar even terug naar het begin.
Wat werkt er niet aan de exploit? Wat zie je als de exploit nu runt?

Enkele TS stappen:

Een nmap scan geeft aan dat de port open is? (geen Windows/host fw actief)

Gebruik eens `check` in plaats van `exploit` in Metasploit.

Wat zie je met auto-targeting in de exploit output?.
*Automatically detecting target
*Fingerprint:
*Selected Target:

Wellicht een Google oplossing: Disable Simple File Sharing (Tools->Folder Options-> then uncheck Use Simple File Sharing) and then exploit the vulnerability.

Welkom in de wereld van pen-testing. Wen er maar aan dat tools en tutorials niet altijd vlekkeloos zijn/werken en zorg dat je alternatieve technieken achter de hand hebt :P

[ Voor 51% gewijzigd door sh4d0wman op 27-09-2016 13:55 . Reden: troubleshooting update ]

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.