metasploit все порты фильтруются

Discussion in 'Песочница' started by lestor, 4 Aug 2019.

  1. lestor

    lestor New Member

    Joined:
    8 Jan 2019
    Messages:
    22
    Likes Received:
    0
    Reputations:
    0
    занялся изучением фреймворка, все с ним работают на него молятся, собирают супер-ухер-ахер сканеры и т.д., а у меня лыжи не едут: есть два ноута: kali и windows10 . Сканирую через nmap винду по-всякому от
    nmap -sT -A -p "*" 192.168.1.82 и nmap -f 192.168.1.1-252 до nmap -sU 192.168.1.82 -p1430-1450
    иногда добавляя скрипты, даже через nessus просканировал от отчаяния, но итог один все порты фильтруются и усе....
    тыкаю эксплойты вслепую
    exploit(windows/smb/ms17_010_psexec) > exploit

    [*] Started reverse TCP handler on 192.168.1.218:4444
    [-] 192.168.1.82:445 - Rex::ConnectionTimeout: The connection timed out (192.168.1.82:445).
    тоже не прет.....
    Что делать? Как закинуть пейлод ? Варианты социальной инженерии лесом, это и так понятно.
     
  2. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    Я кошено не сильно в этом силен, не должно ли быть включенное сетевое обнаружение на windows для работы этих эксплоитов ?
     
Loading...
Similar Threads - metasploit порты фильтруются
  1. raarkil
    Replies:
    4
    Views:
    2,817
  2. Dobi768
    Replies:
    14
    Views:
    4,273
  3. Dobi768
    Replies:
    20
    Views:
    5,032