HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.03.2018, 03:33
Dante Lui
Guest
Сообщений: n/a
Провел на форуме:
588

Репутация: 0
По умолчанию

root@kali:~# msfconsole

/usr/share/metasploit-framework/lib/msf/core/opt.rb:55: warning: constant OpenSSL::SSL::SSLContext::METHODS is deprecated

__________________________________________________ ____________________________

| |

| METASPLOIT CYBER MISSILE COMMAND V4 |

|_________________________________________________ _____________________________|

\ / /

\ . / / x

\ / /

\ / + /

\ + / /

* / /

/ . /

X / / X

/ ###

/ # % #

/ ###

. /

. / . * .

/

*

+ *

^

#### __ __ __ ####### __ __ __ ####

#### / \ / \ / \ ########### / \ / \ / \ ####

################################################## ##############################

################################################## ##############################

# WAVE 4 ######## SCORE 31337 ################################## HIGH FFFFFFFF #

################################################## ##############################

https://metasploit.com

=[ metasploit v4.16.45-dev ]

+ -- --=[ 1744 exploits - 1000 auxiliary - 302 post ]

+ -- --=[ 529 payloads - 40 encoders - 10 nops ]

+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf exploit(multi/handler) > show options

Module options (exploit/multi/handler):

Name Current Setting Required Description

---- --------------- -------- -----------

Payload options (windows/meterpreter/reverse_https):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 10.0.2.15 yes The local listener hostname

LPORT 8080 yes The local listener port

LURI no The HTTP Path

Exploit target:

Id Name

-- ----

0 Wildcard Target

msf exploit(multi/handler) > exploit
[*] Started HTTPS reverse handler on https://10.0.2.15:8080

Отсутствует нижняя команда. Создал 2 машины (Кали, Виндоус10 -64) на Virtual box, настроил NatNetwork. Хотел для практики, локально настроиться на сеть - не выходит. Был бы рад за любую помощь, спасибо.
[*] Starting the payload handler...
 
Ответить с цитированием

  #2  
Старый 29.03.2018, 21:05
Dante Lui
Guest
Сообщений: n/a
Провел на форуме:
588

Репутация: 0
По умолчанию

Проблему решил. Ошибка оч простая, нужно было держать обе машины включенными) Затем команда - service apache2 start и во ля.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ