napisy.txt

(0 KB) Pobierz
00:00:5::Exploit to kaht
00:00:28:Sciagamy exploita i zapisujemy do  ktoregos z katalogow 
00:00:35:W wierszu polecen przechodzimy do katalogo z exploitem
00:00:45:Uruchamiamy exploita podajac zakres adresow IP
00:00:52:I czekamy, napewno sie cos w sieci znajdzie :D
00:01:32:JEST, udalo sie!!!
00:02:03:Dla niedowiarkow: skanujemy ofiare, uruchamiamy telnet u ofiary, wszystko pieknie dziala
00:02:05:Wkopujemy na dysk ofiary whoami i juz wiemy co my za jedni w tym systemi
Zgłoś jeśli naruszono regulamin