HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.09.2013, 16:18
kostya05
Guest
Сообщений: n/a
Провел на форуме:
235

Репутация: 0
По умолчанию

Нужно получить доступ к хосту домена. Имеются:

Доступ к компу-клиенту входящему в домен, локальный админ на этом копе, логин и пароль обычного пользователя в домене. Имя и ip адрес контроллера, доступ к удалённому раб столу компу-хоста(но к экрану авторизации(нужно ввести логин и пароль админа с правами удалённого доступа)), доступ в интернет с рабочей станции, имя пользователя главного админа(без пароля), usb на компе-клиента.

Система на хосте домена windows server 2003 sp2, В компе есть открытые 445, 135, 139, 593 порт, сканировал xspider 7.5 он нашёл в 135 и 593 уязвимость на переполнение буфера и выполнение команд. Скачал KaHT 2 и metasploit 3.5 ни тем ни другим взломать не удалось.

В metasploit:

1)при атаке на 135 порт выдаёт: "Login Failed: execution expired"

2)при атаке на 593 порт выдаёт: "Login Failed: The SMB response packet was invalid"
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ