Metasploit eternalblue_win8

Привет,использую metasploit на андроид,пытаюсь выбрать exploit/windows/smb/ms17_010_eternalblue_win8
Пишет:Failed to load module
Я понимаю английский(не удалось загрузить модуль)
Пошел по пути расположения этого эксплоита,оказалось он написан на python(это ожидалось)
Есть решение данной проблемы?Спасибо заранее за просвещение
 
Версия MSF? Покажи скриншоты или логи.

Код:
msf6 > use exploit/windows/smb/ms17_010_eternalblue_win8
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue_win8) >
 
Версия MSF? Покажи скриншоты или логи.

Код:
msf6 > use exploit/windows/smb/ms17_010_eternalblue_win8
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue_win8) >
msf5 > use exploit/windows/smb/ms17_010_eternalblue_win8
[-] Failed to load module: exploit/windows/smb/ms17_010_eternalblue_win8
 
Версия MSF? Покажи скриншоты или логи.

Код:
msf6 > use exploit/windows/smb/ms17_010_eternalblue_win8
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue_win8) >
а если быть точнее 5.0.95-dev
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab