zeonx так, уже лучше. но не 100% значит если я сижу за натом, мне надо в adsl модеме делать потфорвардинг 4444 порта (ненадо 445 тоже ?), отключаю все фаеры у себя. а потом? вот про начинки, не понял .. да и причем тут vnc и dllinject ? этот момент пиши подробно.
У тебя открыт должен быть порт 4444 , чтоб ты через него коннект делал , 445 должен быть открыт на дедике , чтоб туда коннект делать. По поводу начинки. Нужно сначала найти открытый порт 445 ,а потом уже выбирать либо смд пытаться открыть либо что-то другое через этот порт. Если вы сканите большой диапазон , то сканьте так же порты 139,3389,4899,5900. Многие деды поддаются либо багу vnc , либо бруту на порт 139. 4489 - порт радмина , может тоже понадобится.
после появления данного руководства,мой фаер стал постоянно орать - "попытка сканирования портов,узел ...... заблокирован" ))))и такое раз по 10 в день,во народ активизировался)
nepster +2 так, че-то не понимаю. что за порт это и как его ручным открыть? он же должен автоматом открытся по требованию, если отключить фает? только переброс на роутере - не поможет? вот 3389 знаю, что можно брутить например брутером brute_by_spayder, а про остальных ничего незнаю. что за критические порты? и чем их брутить? 4489 - радминовский.. с этим ничего, у меня даже видео есть, обычный алгоримт, как перебор по RDP(3389). а вот 139, 5900... пожалуйся, подробно что за порты и что за уязвимость... (способы взлома)
3389 - порт удаленного администрирования (вроде так) . Если он открыт , то можно сделать коннект к удаленному рабочему столу. Но если учетка с паролем , то придется искать пароль , а там 5 попыток всего лишь. 139 - через этот порт можно брутить пароли к учеткам , но только тогда когда открыт и 139 и 3389. Т.е. через 139 порт идет брут порта 3389. Если все пройдет - получите учетку , либо телнет. 5900 - vnc уязвимость. Есть программа VncMass . Она делает коннект к порту 5900 и если уязвимость есть ,то получаем удаленный рабочий стол. А там уже и порт открыть и учетку сделать легко.
http://forum.antichat.ru/thread38434.html вот почитай, пор внцинжект, про баги внц баги поищи по форуму. Перекинь все порты(445,4899,3389,5900,139,135), тогда уж точно проканает.
Плиз подскажите в чом беда 17:16:45 - ms08_067_netapi [*] Launching exploit windows/smb/ms08_067_netapi... 17:16:46 - ms08_067_netapi [*] Automatically detecting the target... 17:16:46 - ms08_067_netapi [*] Fingerprint: Windows 2003 R2 Service Pack 2 - lang:Unknown 17:16:46 - ms08_067_netapi [*] Could not determine the exact language pack Неопределяется язык как я понял!
угу. если знаеш язык то попробуй в настройках поставить не автоматическое определение а вручную выбери.
NiGHt-LEshiY Скинь мне один IP в личку, где открыт 445 порт и с метасплойта могу получить шелл. хочу проверить у меня все в порядке или нет ?
Версию ОS посмотр: 17:16:46 - ms08_067_netapi[*] Fingerprint: Windows 2003 R2 Service Pack 2 - lang:Unknown ms08_067_netapi только под ХР sp 2 , sp3
Вот 19:50:48 - Initialized the Metasploit Framework GUI. 19:51:38 - ms08_067_netapi [*] Launching exploit windows/smb/ms08_067_netapi... 19:51:39 - ms08_067_netapi [*] Started reverse handler 19:51:42 - ms08_067_netapi [*] Automatically detecting the target... 19:51:54 - ms08_067_netapi [*] Fingerprint: Windows XP Service Pack 2 - lang:English 19:51:54 - ms08_067_netapi [*] Selected Target: Windows XP SP2 English (NX) 19:51:55 - ms08_067_netapi [*] Triggering the vulnerability... Жду уже минут 20 и нечего непоявляется тута в чом проблема?
Скорее всего дело в том , что не может приконектится. Сейчас проверку делали. У одного находит порт 445 , у другого нет. Пока что узнаем в чем дело.