![]() |
Вопрос по Metasploit 2
точнее 2 вопроса-возможно ли атаковать компы(с помощью ie_xp_pfv_metafile(win32_reverse)) вне локальной сети(все статьи что я прочел по использованию этого сплойта были на примерах сетки)
Если да то почему у меня нет соединения с компом который зашел по нужной ссылке(**.**.**.**:80808) а у меня последняя строчка в окне сплойта была:[*] HTTP Client connected from **.**.**.**:****, sending 1208 bytes of payload ... хотелось бы узнать как это исправить |
pAcTa_MaH, а ты уверен, что цель была уязвима к данному виду сплоита?
|
да-сплойт ведь расчитан на Ie,а у атакуемого стоял именно он 6й версии
|
pAcTa_MaH, ну не знаю... я не уверен, что клиент зашёл эксплорером, или по крайней мере уязвимой его версией... Видно, что соединение было, пейлоад отправлен, но он не сработал...
|
Metasploit 2 не рулит. Качай Metasploit 3. Там есть руководства
|
2pAcTa_MaH
http://forum.antichat.ru/member.php?userid=25329 смотрии в подписи -=lebed=- |
| Время: 11:48 |