• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

MSFconsole | Auxiliary failed: NameError uninitialized constant Rex::Proto::DRDA::Utils::EXCSAT_DDM

Menschenfresser

Red Team
20.02.2022
411
209
msf6 auxiliary(scanner/db2/db2_auth) > exploit

[-] xxx.xxx.xx.xx:50000 - Auxiliary failed: NameError uninitialized constant Rex::\Proto::\DRDA::Utils::EXCSAT_DDM
[-] xxx.xxx.xx.xx:50000 - Call stack:
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/rex/proto/drda/utils.rb:13:in `client_probe'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/db2.rb:89:in `send_probe'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/db2.rb:31:in `attempt_login'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/base.rb:231:in `block in scan!'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/base.rb:154:in `block in each_credential'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:89:in `block in each_filtered'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:271:in `block (3 levels) in each_unfiltered'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:269:in `each_line'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:269:in `block (2 levels) in each_unfiltered'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:254:in `each_line'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:254:in `block in each_unfiltered'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:253:in `open'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:253:in `each_unfiltered'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/credential_collection.rb:86:in `each_filtered'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/base.rb:141:in `each_credential'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/base.rb:205:in `scan!'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/modules/auxiliary/scanner/db2/db2_auth.rb:70:in `run_host'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/msf/core/auxiliary/scanner.rb:124:in `block (2 levels) in run'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/lib/msf/core/thread_manager.rb:105:in `block in spawn'
[-] xxx.xxx.xx.xx:50000 - /usr/share/metasploit-framework/vendor/bundle/ruby/3.1.0/gems/logging-2.3.1/lib/logging/diagnostic_context.rb:474:in `block in create_with_logging_context'

Что это может значить?
В гугл тишина
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD