Metasploit: как передать кириллицу на атакуемый хост

nenser

Green Team
28.01.2019
4
0
Всем привет!
Эксплуатирую уязвимость MS17-010 на Windows XP SP3 RU через метасплоит, модуль Command Execution, остальные завершаются с ошибкой.
Создал нового пользователя, активировал на целевом хосте РДП, но не могу добавить пользователя в группу "Администраторы". Путём проб понял, что кириллица не передаётся на удалённый хост, либо передаётся но неправильно. Кодировка на XP - cp866, в моём терминале выставлена такая же. В группы на латинице добавить пользователя удалось, группы Administrators не существует, только русскими - "Администраторы".

Что можно предпринять, подскажите пожалуйста?
 
Давайте тогда по-другому, как захватить машину другим способом в такой ситуации? =)
 
В общем обошёл через залипание при входе через RDP.
тему можно закрыть.
 
Классический способ восстановления пароля от винды: заменил exe-шник , который запускается на залипании на CMD.exe через метасплоит, потом при установлении RDP-сессии 5 раз нажал shift и получил системную консоль, в которой уже не было проблем с кириллицей
 
Классический способ восстановления пароля от винды: заменил exe-шник , который запускается на залипании на CMD.exe через метасплоит, потом при установлении RDP-сессии 5 раз нажал shift и получил системную консоль, в которой уже не было проблем с кириллицей

Интересно!
Спасибо!
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab