HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.09.2013, 21:38
Remake
Новичок
Регистрация: 03.09.2013
Сообщений: 17
С нами: 6679766

Репутация: 0
По умолчанию

Всем доброго! Видел видео, в котором был создан *.exe в оболочке MSF Armitage, а именно в meterpreter--->reverse-tcp. Полученный файл был запущен на машине с Win7, черерез несколько секунд в окне Армитажа появилась эта машина (красного цвета - что сообщило о ее подключении к машине атакуемого с контролем над ней). Пробовал повторить в своей сети ( у меня 2 ноута, на одном БТ5r3 на втором Вин7, в сети через ви фи роутер) - ничего не вышло. В чем может быть проблема и какие еще можно создать исполняемые скрипты или файлы для запуска их локально на машине с Вин7, с последующем реконнектом к моей машине.
 
Ответить с цитированием

  #2  
Старый 30.11.2013, 21:15
John_Doe
Новичок
Регистрация: 19.04.2013
Сообщений: 7
С нами: 6877046

Репутация: 0
По умолчанию

Чтобы увидело, надо на машине атакующего запустить exploits/multi/handler, настроить под Ваш пэйлоад и написать, с какого порта должен подхватываться пакет с ссобщением от взломанной машины.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.