Имеем машину , нуно войти в поглубже, чтобы защекотало. но не чего не получается. скан дает вот такое 135 Удаленное выполнение команд (ms03-039) Описание Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса. 139 LanManager: Windows Server 2003 R2 5.2 OS: Windows Server 2003 R2 3790 Service Pack 2 Пробывала прицепистся kaht2, DCOM2,dcom-win32, совмесно с NETCAT и без него , и не чего не получается.порт 135 , 445, открыты и вроде на 135 висит уязвимость (ms03-039), но заюзать ее не получается. Пробывала и framework-3.2 ( отличная вещь, дедиков нащелкала ) , но в данном случае она мне не помогла. Хто чем поможет??? советуйте, подсказуйте маленькой девочке полный список открытых портов 21 . 135,137,139,445,1025,1044,1080,1723,3389,4899,8080 на 3389 висит mstsc, пробывала заходить но ни имя ни пасса соответсвено нет....
.:[melkiy]:. спасибо за наставление насчет русского языка, постораюсь исправится. Спасибки. Насчет Вашего совета, многоуважаемый, Ваши знания на этом заканчиваются? Жаль. Для того чтобы когото учить русскому языку и делать такие замечание , нужно самому немного подучится. То что это порт радмина я знаю, все легкие пароли вроде того дефолтного и других были отработаны до обращения на данную ветку. Назначения всех портов что открыты мне ясны и понятны. Одного не пойму почему с явной существующей уязвимостью на 135 ,у меня не выходит приконектится. Пробывала 116_HOD-ms04011-lsa есть конект и все пишет ок, а шелла нет. нет его и через неткат.
http://www.securitylab.ru/search/index.php?q=ms03-039&cx=partner-pub-1512819490342229:3p2cyx-1al7&cof=FORID:10&ie=windows-1251&sa.x=0&sa.y=0