
28.03.2007, 15:09
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
С нами:
10467746
Репутация:
4738
|
|
Дождались! Вчера вышел 3.0 релиз! Подробности тут: http://forum.antichat.ru/thread36568.html
|
|
|

01.04.2007, 21:36
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 36
С нами:
10065986
Репутация:
86
|
|
а что вот это значит после команды sessions -i 1, [-] Invalid session identifier: 1, пробовал вместо 1 другие цифры вставлять, одно и тоже...
|
|
|

01.04.2007, 21:38
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
С нами:
10467746
Репутация:
4738
|
|
Сообщение от AL Capone
а что вот это значит после команды sessions -i 1, [-] Invalid session identifier: 1, пробовал вместо 1 другие цифры вставлять, одно и тоже...
Ну походу не было не одной сессии открыто... 
|
|
|

01.04.2007, 21:43
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 36
С нами:
10065986
Репутация:
86
|
|
ну я делал все попорядку как ты показывал...правда сплойт другой, набрал exploit, там было написано точно не помню, но что вроде того что он стартанул, потом вот это набрал sessions -i 1...Правильно?
|
|
|

01.04.2007, 21:47
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
С нами:
10467746
Репутация:
4738
|
|
Типа этого
msf exploit(имя_сплоита) >[*] Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1548)
сообщение было?
Какой версией пользуешься? релиз 3.0 или 3.0 бета 3 ?
P.S. После команды exploit, как правило поднимается сервер с вредоносной страницей, т. е туда (на него) надо ещё заманить кого-то (или самому локально зайти). 
Последний раз редактировалось -=lebed=-; 01.04.2007 в 21:50..
|
|
|

01.04.2007, 22:18
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
С нами:
10467746
Репутация:
4738
|
|
Сообщение от AL Capone
не было такого сообщения , и у меня не совем такой сплоит так называется windows/browser/ms06_057_webview_setslice ,версия 3,0 на знаю релиз или бета. я его вчера качнул.
про заманить я знаю 
Ну дак пока не заманишь, никакой сессии и не будет (начинку какую заряжал ?)
|
|
|

02.04.2007, 17:25
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 36
С нами:
10065986
Репутация:
86
|
|
я сделал просмот всех подходящих под этот сплоит шелл кодов, и выбрал какой-то из них.(уже не помню какой именно).С этим сплойтом мне теперь понятно.Т.е если у того кто зайдет по ссылке будет именно эта уязвимость, то все сработает, и автоматический откроется сессия.Правильно понял?
А вот еще один вопрос...Допустим я выбрал другой сплоит в котором указываешь Ip и порт удаленного компа.Как там сессия открывается?После того как я его запущу?
Ответь все по побробнее если не трудно...Заранее спасибо.
|
|
|

02.04.2007, 17:40
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
С нами:
10467746
Репутация:
4738
|
|
Сообщение от AL Capone
я сделал просмот всех подходящих под этот сплоит шелл кодов, и выбрал какой-то из них.(уже не помню какой именно).С этим сплойтом мне теперь понятно.Т.е если у того кто зайдет по ссылке будет именно эта уязвимость, то все сработает, и автоматический откроется сессия.Правильно понял?
А вот еще один вопрос...Допустим я выбрал другой сплоит в котором указываешь Ip и порт удаленного компа.Как там сессия открывается?После того как я его запущу?
Ответь все по побробнее если не трудно...Заранее спасибо.
После запуска удалённого эксплоита (атака на сетевые сервисы), если демон уязвим, то ты можешь получить удалённый шелл-доступ к компу (зависит от начинки). Имхо автоматом окно сессии не открывается, надо набрать sessions -i 1. Я релиз ещё подробно не смотрел, читай перевод перевод официального пользовательского мана от n0ne.
|
|
|

01.05.2011, 20:04
|
|
Новичок
Регистрация: 13.04.2011
Сообщений: 14
С нами:
7938326
Репутация:
0
|
|
если команда чтобы mfs автоматически подбирал сплоит под уязвимсоть? ну типа autopwn??
|
|
|

04.05.2011, 19:49
|
|
Новичок
Регистрация: 13.04.2011
Сообщений: 14
С нами:
7938326
Репутация:
0
|
|
[-] Exploit failed: The following options failed to validate: CMD.
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >
что нужно написать??(( подскажите плизз
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|