00:00:5::Exploit to kaht 00:00:28:Sciagamy exploita i zapisujemy do ktoregos z katalogow 00:00:35:W wierszu polecen przechodzimy do katalogo z exploitem 00:00:45:Uruchamiamy exploita podajac zakres adresow IP 00:00:52:I czekamy, napewno sie cos w sieci znajdzie :D 00:01:32:JEST, udalo sie!!! 00:02:03:Dla niedowiarkow: skanujemy ofiare, uruchamiamy telnet u ofiary, wszystko pieknie dziala 00:02:05:Wkopujemy na dysk ofiary whoami i juz wiemy co my za jedni w tym systemi
Ewro01