Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
[ Закрыто ] Локальная сеть
 
как залезть на комп в локальной сети если у него нет расшаренных ресурсов? :D
 
Цитата
Сергей  ? пишет:
о нет расшаре
Доброго времени суток. Попробуй удалённо командой net share
Подробней можешь для начала запустить cmd.exe после вбить net share /?
Там увидишь весь синтаксис команд.
Это как вариант.
 
Если у компа который хочешь залезть стоит XP, то можеш из своего компа запустить Пуск-выполнить и там прописать \\имя компа\диск$[B].
 
Цитата
Nureke пишет:
очешь залезть ст
Он же написал что расшаренных ресурсов на компе нет.
 
Если наличинствует терминал:

1) RDP MITM
2) RDP brute

Если не наличинствует терминала:

1) атака имеющихся сервисов после удалённого анализа
2) анализ открытых портов и попытка коннекта
 
Цитата
Nureke пишет:
очешь залезть ст
Он же написал что расшаренных ресурсов на компе нет.
 
Cain&Abel :)
 
Я знаю что  расшаренных ресурсов нет, в XP по умолчанию на логические диски доступ открытый символом (C$ ),и поэтому  в сети его не видно ,  но прописовая символ $  после диска, ресурс диска открывается. Если не помагает попробуй использовать прогу LanSpy .
 
Цитата
Nureke пишет:
Я знаю что расшаренных ресурсов нет, в XP по умолчанию на логические диски доступ открытый символом (C$ ),и поэтому в сети его не видно , но прописовая символ $ после диска, ресурс диска открывается.
У меня например ни разу не работало, только со своим компом, а на остальных появляется окно ввода пароля......
 
Цитата
Goudini пишет:
У меня например ни разу не работало, только со своим компом, а на остальных появляется окно ввода пароля
Само собой, доступ к админским шарам имеет только пользователь с привилегией администратора
А тебе Сергей посоветую просканить комп на открытые порты и узнать версию ОС, тогда можно уже думать, как поступить дальше.
 
список сервисов:  >>>
    Ati HotKey Poller     -  Ati HotKey Poller
    Dhcp                  -  DHCP-клиент
    dmserver              -  Диспетчер логических дисков
    Dnscache              -  DNS-клиент
    Eventlog              -  Журнал событий
    EventSystem           -  Система событий COM+
    lanmanserver          -  Сервер
    lanmanworkstation     -  Рабочая станция
    LmHosts               -  Служба поддержки TCP/IP NetBIOS
    MESSENGER             -  Служба сообщений
    NETLOGON              -  Сетевой вход в систему
    Netman                -  Сетевые подключения
    NOD32krn              -  NOD32 Kernel Service
    NtmsSvc               -  Съемные ЗУ
    PlugPlay              -  Plug and Play
    PolicyAgent           -  Агент политики IPSEC
    ProtectedStorage      -  Защищенное хранилище
    RasMan                -  Диспетчер подключений удаленного доступа
    RemoteRegistry        -  Служба удаленного управления реестром
    RpcSs                 -  Удаленный вызов процедур (RPC)
    SamSs                 -  Диспетчер учетных записей безопасности
    Schedule              -  Планировщик заданий
    seclogon              -  Служба RunAs
    SENS                  -  Уведомление о системных событиях
    SPOOLER               -  Диспетчер очереди печати
    TapiSrv               -  Телефония
    TrkWks                -  Клиент отслеживания изменившихся связей
    WinMgmt               -  Инструментарий управления Windows
    Wmi                   -  Расширения драйвера оснастки управления Windows


- сервис удаленного управления реестром  >>>>
   возможен удаленный доступ к реестру компьютера

    описание уязвимости:
     Remote registry access possible.
   


   возможен полный доступ к ключу реестра  >>>>>
   HKEY_CLASSES_ROOT

- дополнительная информация
   найдена уязвимость
   не установлен Service Pack 3 для Windows 2000  >>>>
   текущий : Service Pack 2
 





--дополнительная информация
   запущена служба Scheduler Service  >>>

   


- дополнительная информация
   возможен автозапуск программ с CDROM-а  >>>

   


- дополнительная информация
   найдена уязвимость
   возможно выполнение команд через переполнение в Windows Help  >>>>>
   

- дополнительная информация
   найдена уязвимость
   DoS-атака и криптографическая слабость в протокле RDP  >>>>
 

- дополнительная информация
   найдена уязвимость
   DoS-атака в Network Share Provider  >>>>>
   
- дополнительная информация
   найдена уязвимость
   получение привилегий системы обычным пользователем (локально)  >>>>
   (переполнение в сервисе RAS phonebook)
   

- порт 135/tcp
 сервис стандарта Win RPC  >>>
   "Win32Services" - Generic Host Process for Win32 Services  >>>

- порт 445/tcp

- порт 1050/tcp
 сервис стандарта Win RPC  >>>
   "mstask.exe" - Task Scheduler Engine  >>>
вот вся инфа о компе которую смог достать!
 
[moderator hat]

Тема закрыта

[/moderator hat]
Страницы: 1
Читают тему