HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.08.2019, 02:10
lestor
Guest
Сообщений: n/a
Провел на форуме:
6905

Репутация: 0
По умолчанию

занялся изучением фреймворка, все с ним работают на него молятся, собирают супер-ухер-ахер сканеры и т.д., а у меня лыжи не едут: есть два ноута: kali и windows10 . Сканирую через nmap винду по-всякому от

nmap -sT -A -p "*" 192.168.1.82 и nmap -f 192.168.1.1-252 до nmap -sU 192.168.1.82 -p1430-1450

иногда добавляя скрипты, даже через nessus просканировал от отчаяния, но итог один все порты фильтруются и усе....

тыкаю эксплойты вслепую

exploit(windows/smb/ms17_010_psexec) > exploit
[*] Started reverse TCP handler on 192.168.1.218:4444

[-] 192.168.1.82:445 - Rex::ConnectionTimeout: The connection timed out (192.168.1.82:445).

тоже не прет.....

Что делать? Как закинуть пейлод ? Варианты социальной инженерии лесом, это и так понятно.
 
Ответить с цитированием

  #2  
Старый 04.08.2019, 10:32
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Я кошено не сильно в этом силен, не должно ли быть включенное сетевое обнаружение на windows для работы этих эксплоитов ?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ