![]() |
Metasploit ошибка
Просканил я диапазон IP на 445 порт. Нашел из десяток машин с открытым 445 портов.
http://s002.radikal.ru/i200/1004/f5/f5731dfc42eb.jpg Выбрал: EXPLOIT windows/smb/ms08_067_netapi TARGET Automatic Targeting PAYLOAD windows/shell/reverse_tcp (пробивал другие) И в итоге получил такое. http://s40.radikal.ru/i088/1004/d7/52477e931f66.jpg Прошу объяснить, почему так получается и в чем причина? :confused: |
- обновлять надо metasploit
- антивирусы с фаерволами тоже никто не отменял у юзеров - использование старых уязвимостей не есть гуд - читайте документацию, для сканирования и автоматического выбора сплоитов есть отдельные команды + все уже включено в состав системы, для чего пользоваться отдельными программами? |
Цитата:
|
одна из интересных тем
http://www.metasploit.com/redmine/projects/framework/wiki/NeXpose_Plugin |
Может стоит KIS может фаерволл стороний ,возможно отключена служба принтеров и факсов ,не подошел один?чекай слудующий.
А ты наверное думал 445 порт нашел и все?не братец)) |
Цитата:
Попробывал таким образом telnet <ip> 445 . Подключится не удалось. Странно сканер показует что порт открыт! |
прекращайте самодеятельность)
сканер адекватный это nmap идет в составе метасплоита, остальные на свой страх и риск |
Часто сталкиваюсь с такой особенностью:
При сплойте появляется надпись: command shell session 1 opened но !!! после этого не происходит загрузка (Microsoft Windows XP [¥àá¨ï 5.1.2600] () ®à¯®à æ¨ï ©ªà®á®äâ, 1985-2001. C:\WINDOWS\system32>) приходится перегружать консоль и заново коннектиться Почему так происходит? |
| Время: 13:52 |