Mnogo gde proboval vezde [*] Started bind handler [-] Exploit failed: The connection timed out (****:445).
Вот уже и MSF 3.2 вышла полная, качаем по выбору Windows, Linux. Внутри рабочий и полный сплоит. Все виндовсы на автомате ломаются
как юзать ? У меня есть винда на которой сплоит не работает. Сделал все по инструкции. получил : $ msfpescan -j esi acgenral.dll $ msfpescan -r "\x6A\x04\x8D\x45\x08\x50\x6A\x22\x6A\xFF" acgenral.dll Что делать дальше ?
С помощью вышеуказанной уязвимостью завел юзера на машине друга, но в группу "АДМИНИСТРОТОРЫ" добавить не получается - кодировка не позволяет. Нельзя ли как нибудь это сделать? Хотя бы натолкните на мысль (кодировку пробовал менять). И вообще возможно ли это?
Господа, не могли бы объяснить новичку, как этим пользоваться? http://takeworld.blogspot.com/2008/11/metasploit-framework-2.html И поможет ли это?
Лучше закачай радмин и не парься, а если хочешь поменять кодировку пробуй chcp 1251, а птом штирлицом расшифровывай
Это работает в Метасплойте под линух, если через patch не рабоатет, отрывай указанные файлы ib/rex/ui/interactive.rb lib/rex/ui/text/dispatcher_shell.rb добавь и замени нужные строки, "-" означает удалить строку, + та строка который нада заменить её, у меня это сработало, по русски стали отображаться файлы, но в некоторых случаях. например ipconfig /all руский сёоавно не отображается правильно, но это не принципиально главное шо файлы стали норм. А да это работает тока в линухе в обычной консоле
Народ приз залейте в файлообменик framework-3.2.exe а то сайт не пашет для скачки http://spool.metasploit.com/releases/framework-3.2.exe
Кто знает что это такое может быть, работаю через shel_tcp поднимаю командуню строку, вижу уязвимый комп приконектился, открываю окошко а там нечего нет и комп с уязвимостью автоматически уходит в дисконект.... ??? И ещё хотел спросить, кто может подскажет можно ли через фаер как нето этой уязвимостью воспользоваться, а то похоже строенный фаер отрубает когда провожу атаку на комп.
народ подскажите как этими чудесами пользоваться.....(тем что не MSF) - я скачал сканер уязвимостей (ссылка была выше), посканил нашел с десяток уязвимых машин.... - запустил эксплоит: "ms08-067 xxx.xxx.xxx.xxx" пишет: SMB connect OK! Send payload Over! - дальше че делать? пытался телнетом на 4444 порт удаленной машины приконектицца - нифига не работает..... в чем дело (кроме синдрома кривых ручек)?????
Поднимаю тему... Интересует достоверность выдачи сканера. Просканил около 40 машин и только 1 оказалась бажной. Может сканер врет. почти у всех версии маздая 5.1 Чем может вызвано такой малый "КПД"?
Почему-то после того, как нахожу уязвимость, не могу залогиниться по ftp к своему компьютеру. Испробовал 3 ftp сервера. Пишу ftp 192.168.*.* затем 192.168.*.*(none): anonymous и ничего не происходит. в логах ftp-сервера соединение значится как not logged in