занялся изучением фреймворка, все с ним работают на него молятся, собирают супер-ухер-ахер сканеры и т.д., а у меня лыжи не едут: есть два ноута: kali и windows10 . Сканирую через nmap винду по-всякому от nmap -sT -A -p "*" 192.168.1.82 и nmap -f 192.168.1.1-252 до nmap -sU 192.168.1.82 -p1430-1450 иногда добавляя скрипты, даже через nessus просканировал от отчаяния, но итог один все порты фильтруются и усе.... тыкаю эксплойты вслепую exploit(windows/smb/ms17_010_psexec) > exploit [*] Started reverse TCP handler on 192.168.1.218:4444 [-] 192.168.1.82:445 - Rex::ConnectionTimeout: The connection timed out (192.168.1.82:445). тоже не прет..... Что делать? Как закинуть пейлод ? Варианты социальной инженерии лесом, это и так понятно.
Я кошено не сильно в этом силен, не должно ли быть включенное сетевое обнаружение на windows для работы этих эксплоитов ?