recapita un payload dannoso tramite un sito web clonato

0

Sono stato incaricato di dirigere un pentimento interno, sono relativamente nuovo per questo, per favore, spogliati con me.

Qualche tempo fa, ho usato setoolkit e avrei la possibilità di clonare un sito web e allegare un file jar dannoso, inoltre l'opzione per codificare il payload era lì usando Shikata ga nai . Nella versione più recente di setoolkit non vedo più questa opzione per codificare. Sono in grado di passare attraverso lo stesso processo ma questa volta il mio AV sta rilevando i file jar .

Ho 2 domande, qualcuno può raccomandare un articolo / howto su come ricreare / clonare un sito e fondamentalmente eseguire le funzionalità sopra descritte senza usare setoolki t? (Posso usare msploit , per creare un carico utile, ma sto ancora imparando i dettagli di questo strumento)

Che cosa succede all'opzione di codifica in SEtoolkit ? C'è un altro modo per farlo?

    
posta Wandering Morg 22.08.2015 - 04:02
fonte

0 risposte

Leggi altre domande sui tag