![]() |
спасибо.
а с чем может связана данная ошибка? 13:11:03 - ms08_067_netapi [-] Exploit failed: undefined method `smb_fingerprint' for #<#<Class:0x49000d4>:0x64ec590> |
Цитата:
http://metasploit.com/framework/down...napshot.tar.gz |
хорошая ошибка была :)
http://metasploit.com/dev/trac/changeset/5847 срач :) |
sratch вместо scratch мог написать только советский чел :)
|
такс... вышла неплохая утилита для проверки всей сетки на уязвимость 08-067... ну чтобы знать куда применить ;)
http://www.securitylab.ru/_Article_Images/pt.gif http://www.securitylab.ru/analytics/362523.php |
Цитата:
Только дошли руки потестить его не запускается эксплойт в фраймворке из поста выше :( Цитата:
|
|
мля рано обрадовался (
при отправке запроса выскакивает Код:
NoMethodError in ExploitsController#configони опять там что-то мутят на сайте, выложи свой сплойт :) |
сплоит на рапиде
|
во, эта работает
ща попробую кого-нить похекоть, отпишксь |
очень даже неплохо
|
ниодин комп в локалке не хэкнул, хотя на многих машинах сканер показывает уязвим0
кто сплойт юзал отпишитесь |
подскажите где в метасплойте можно отключить проверку версии руби?
# ./msfweb ************************************************** ********************* *** * *** This version of the Ruby interpreter has significant problems, we * *** strongly recommend that you switch to version 1.8.6 until these * *** issues have been corrected. Alternatively, you can download, * *** build, and install the latest Ruby snapshot from: * *** - http://www.ruby-lang.org/ * *** For more information, please see the following URL: * *** - https://bugs.launchpad.net/bugs/282302 * *** * ************************************************** ********************* |
Гг, тестил на XP SP3, в 20 случаях из 25 результат - надпись maybe patched на компе слетает сеть и впн подключение
|
metasploit
XP SP3 тестил на машинах с включенным server из 30 попыток 25 успешных аналогично с 2003 sp2 |
у кого есть эксплоит (не в metasploit варианте ) ? стукните icq#6о134о или в паблик :)
|
тестируем очередой эксплоит http://milw0rm.com/exploits/7104
|
У кого билдер установлен.. откомпилируйте плз.. за + ;)
|
В параметре PAYLOAD что указыв0ать?
Сплоит пишет Payload information: Space: 400 Avoid: 8 characters |
реально у меня сработал только метасплоит…. Во всех случаях, где писало, что патч не установлен – ломается на все 100%. При условии, что metasploit обновлен до 3,2 beta2. и сплоит работает почти на всех WiNdOws и только с локальной сети. PS. Знатоки хакеры, подскажите сплоит для XP2 RU через инет….
|
Перезалейте сплоит на рапиде
А то не качается... |
Mnogo gde proboval vezde
[*] Started bind handler [-] Exploit failed: The connection timed out (****:445). |
тоже большая просьба перезалить сплоит на рапиду а то удалили его
|
чтоб не удаляли залейте сюда...
http://d.lsass.us/ |
Вот держите http://rapidshare.com/files/166097531/ms08_067_netapi.rb.html
|
можно для windows платформ залить куда нибудь
|
|
Цитата:
У меня есть винда на которой сплоит не работает. Сделал все по инструкции. получил : $ msfpescan -j esi acgenral.dll Цитата:
$ msfpescan -r "\x6A\x04\x8D\x45\x08\x50\x6A\x22\x6A\xFF" acgenral.dll Цитата:
|
С помощью вышеуказанной уязвимостью завел юзера на машине друга, но в группу "АДМИНИСТРОТОРЫ" добавить не получается - кодировка не позволяет. Нельзя ли как нибудь это сделать? Хотя бы натолкните на мысль (кодировку пробовал менять). И вообще возможно ли это?
|
Господа, не могли бы объяснить новичку, как этим пользоваться? http://takeworld.blogspot.com/2008/11/metasploit-framework-2.html
И поможет ли это? |
Цитата:
|
Цитата:
ib/rex/ui/interactive.rb lib/rex/ui/text/dispatcher_shell.rb добавь и замени нужные строки, "-" означает удалить строку, + та строка который нада заменить её, у меня это сработало, по русски стали отображаться файлы, но в некоторых случаях. например ipconfig /all руский сёоавно не отображается правильно, но это не принципиально главное шо файлы стали норм. А да это работает тока в линухе в обычной консоле |
Народ приз залейте в файлообменик framework-3.2.exe а то сайт не пашет для скачки
http://spool.metasploit.com/releases/framework-3.2.exe :( |
Кто знает что это такое может быть, работаю через shel_tcp поднимаю командуню строку, вижу уязвимый комп приконектился, открываю окошко а там нечего нет и комп с уязвимостью автоматически уходит в дисконект.... ???
И ещё хотел спросить, кто может подскажет можно ли через фаер как нето этой уязвимостью воспользоваться, а то похоже строенный фаер отрубает когда провожу атаку на комп. |
народ подскажите как этими чудесами пользоваться.....(тем что не MSF)
- я скачал сканер уязвимостей (ссылка была выше), посканил нашел с десяток уязвимых машин.... - запустил эксплоит: "ms08-067 xxx.xxx.xxx.xxx" пишет: SMB connect OK! Send payload Over! - дальше че делать? пытался телнетом на 4444 порт удаленной машины приконектицца - нифига не работает..... в чем дело (кроме синдрома кривых ручек)????? |
поставь себе метасплоит фреймвёрк, там всё проще)
|
Поднимаю тему...
Интересует достоверность выдачи сканера. Просканил около 40 машин и только 1 оказалась бажной. Может сканер врет. почти у всех версии маздая 5.1 Чем может вызвано такой малый "КПД"? |
Цитата:
|
Почему-то после того, как нахожу уязвимость, не могу залогиниться по ftp к своему компьютеру. Испробовал 3 ftp сервера. Пишу ftp 192.168.*.*
затем 192.168.*.*(none): anonymous и ничего не происходит. в логах ftp-сервера соединение значится как not logged in |
| Время: 09:17 |