HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.09.2013, 21:38
Remake
Guest
Сообщений: n/a
Провел на форуме:
4680

Репутация: 0
По умолчанию

Всем доброго! Видел видео, в котором был создан *.exe в оболочке MSF Armitage, а именно в meterpreter--->reverse-tcp. Полученный файл был запущен на машине с Win7, черерез несколько секунд в окне Армитажа появилась эта машина (красного цвета - что сообщило о ее подключении к машине атакуемого с контролем над ней). Пробовал повторить в своей сети ( у меня 2 ноута, на одном БТ5r3 на втором Вин7, в сети через ви фи роутер) - ничего не вышло. В чем может быть проблема и какие еще можно создать исполняемые скрипты или файлы для запуска их локально на машине с Вин7, с последующем реконнектом к моей машине.
 
Ответить с цитированием

  #2  
Старый 30.11.2013, 21:15
John_Doe
Guest
Сообщений: n/a
Провел на форуме:
2777

Репутация: 0
По умолчанию

Чтобы увидело, надо на машине атакующего запустить exploits/multi/handler, настроить под Ваш пэйлоад и написать, с какого порта должен подхватываться пакет с ссобщением от взломанной машины.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ