ใช่ครับ ใช้ ms08_067_netapi แล้ว set options ตามที่มัน required แล้ว set payload ตามที่บอก จากนั้นก็ได้ sessions มาครับ
แต่ folder ที่ผมแชร์ เป็นแค่ folder นะครับ ไม่ใช่ drive
ใช่ครับ ใช้ ms08_067_netapi แล้ว set options ตามที่มัน required แล้ว set payload ตามที่บอก จากนั้นก็ได้ sessions มาครับ
แต่ folder ที่ผมแชร์ เป็นแค่ folder นะครับ ไม่ใช่ drive
แล้วคุณลอง set payload windows/vncinject/reverse_tcp ใช้ตรงนี้รึยังครับว่าได้ไหม ขอดูcapture ภาพในส่วนที่ใช้จากvmwareด้วยว่าผลที่ได้จากการset ค่าเป็นเช่นไร
ได้เหมือนกันครับ ขึ้น Session ครับ
เพียงแต่ผมใช้ vncviewer หรือ vncconnect เข้าไปไม่ได้อ่ะครับ มันค้างตลอดเลย(ยังไม่ขึ้นหน้าจออะไรเลยครับ)
ใช้อะไรเข้าไปต่อดีครับ
ผมเคยแต่เข้าไปแบบ cmd ไม่เคยเข้าไปแบบ vnc น่ะครับ
อันนี้เป็นวิดีโอที่ผมทำ โดยใช้ payload windows/meterpreter/reverse_tcp ครับ
http://www.mediafire.com/file/ynrwie...t-hack-smb.rar
แล้วส่วนรูปแบบการทํางานของ port 4444 กับ port 445 ล่ะครับ คือเท่าที่เห็นนะครับ ตรงนี้ผมอยากทราบว่า ทําไมมันเชื่อมต่อกันได้ เพราะตามจริงแล้ว ถ้า port ของ เป้าหมายเป็น445 และ port ของ local ก็ต้องเป็น 445 เช่นกันใช่ไหมครับ แต่สงสัยการทําการของ exploit นี้มากว่าทําไม local เราเป็น port 4444
ใช้ PORT Default ทั้ง Exploit และ SMB
ดูตาม Video ได้เลยครับ
ก็ยังใช้ไม่ได้เหมือนเดิมครับ but no session was created คือดูในเวปต่างประเทศ มันจะบอกว่าบางที ก็เป็นที่ framework คือตอนนี้ที่ใช้กันคือframework3 แต่เราต้องอัพเดท ไหม โดยใช้คําสั่ง ./svn-update ว๊ดิโอ คือขอใหม่ได้ไหมครับมันเปิดไม่ได้
ลองดูเรื่อง firewall นะครับ คิดว่าน่าจะมีสักที่ ที่ปิดเราอยู่
แนะนำว่าน่าจะลองใช้ firewalk ไล่ดูว่าจากเราไปถึงเป้าหมายมีไฟล์วอลกันพอร์ตที่เราจะต้องใช้หรือเปล่าครับ (local port)
ลองดูเรื่อง firewall นะครับ คิดว่าน่าจะมีสักที่ ที่ปิดเราอยู่
แนะนำว่าน่าจะลองใช้ firewalk ไล่ดูว่าจากเราไปถึงเป้าหมายมีไฟล์วอลกันพอร์ตที่เราจะต้องใช้หรือเปล่าครับ (local port)
[/b]
อาจจะเป็นตามนั้นครับ ทดลองเปลี่ยน PORT ของเราเป็นอย่างอื่นที่คิดว่าเค้าจะไม่ Block ดูครับ
อยากได้โปรเเกรม Dos Exploit อะ ขอหน่อยๆ ไม่เอา code นะ ทำ GUI ไม่ัเป็นขอรับ
หรือใครจะสอนทำ GUI ก็จะพระคุณมากมาย
Actions : (View-Readers)
There are no names to display.