Показать сообщение отдельно

  #16  
Старый 11.04.2016, 18:18
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от LETIFERUM  

да
started reverse tcp handler on 192.168.0.104:4444
sending payload
exploit completed but no session created)
выходит акунетикс находит уязвимость чисто по версии движка,а не пробуя зааплодить код?
Вероятнее всего по версии. У тебя эксплойт просто уходит в "молоко" да и хендлер у тебя стоит на локальном адресе. Как туда будет пейлоад коннектится? Для этого белый ип нужен, или пейлоад менять. Самый простой вариант - найти эксплойт под эту багу и самому проверить.
 
Ответить с цитированием