Domande con tag 'exploit'

1
risposta

Disabilita i moduli in Metasploit Pro

Utilizzo Metasploit Pro da alcuni giorni. Capisco che lo sfruttamento nella versione Pro sia automatico usando exploit rank (GUI). Ma se voglio disabilitare determinati moduli durante lo sfruttamento, è possibile disabilitare? È necessario qu...
posta 29.08.2018 - 04:11
1
risposta

Come proteggere un router / modem? [chiuso]

Ho trovato molte risorse su come proteggere le reti WiFi. Questa domanda non riguarda questo. Come posso assicurarmi che il software in esecuzione sul modem / router non sia utilizzabile da noti difetti di sicurezza? Ho trovato rapporti su mol...
posta 01.11.2016 - 20:03
1
risposta

trans2open non funziona su metasploit

Sto usando metasploit per sfruttare una versione vulnerabile di Samba su un host remoto. Samba versione 2.2.8, scaricato direttamente dal sito cve. Ma quando uso exploit trans2open con payload (generic / shell_reverse_tcp) ottengo il seguente...
posta 22.08.2018 - 17:11
0
risposte

Caso di test di overflow del buffer

Ho un programma c facile con: char Buffer[500] strcpy(Buffer,arvg[1]) Ho provato a causare un overflow con NOPs + exploit + indirizzo di ritorno. usato: gdb debugger e gcc indirizzo di ritorno: indirizza ai NOP payload: viene generato il...
posta 23.05.2018 - 11:24
0
risposte

Drupal 6.x Vulnerabilità

C'è una lacuna in Drupal 6.x in cui la vulnerabilità porta all'accesso all'account dell'amministratore? Ho sentito parlare di "Drupalgeddon 2" questo attacco può sfruttare qualsiasi versione di Drupal 6.x, 7.xe 8.x ma i siti Web Drupal 6.x no...
posta 25.04.2018 - 18:14
0
risposte

Kernel Linux ldso_hwcap_64 Escalation di privilegi di Clash stack

Linux Kernel ldso_hwcap_64 Stack Clash Privilege Escalation Voglio testare questo exploit su una VM basata su CentOS 7.3.1611. Comunque dopo aver compilato l'eseguibile, diciamo privesc , lo eseguo con privesc 8 /bin/bash e aspetto...
posta 16.05.2018 - 16:00
0
risposte

Che cosa sono i canali di estrazione dei dati dopo un breakout VM di successo?

Supponiamo che qualcuno sia riuscito a uscire da una VM e ad avere accesso all'host. Se c'è un collegamento in rete sull'host, questo potrebbe essere sfruttato per estrarre i dati. Cosa potrebbe fare per impedirlo? A seconda del livello di acces...
posta 09.07.2018 - 19:18
1
risposta

Norton blocca i miei attacchi Metasploit, esiste un modo per aggirare?

sono abbastanza nuovo per il pentesting e sto semplicemente imparando usando metasploit. Così ho installato il mio vecchio pc a casa (Windows 7 Professional, architettura x64), l'ho collegato alla mia LAN e ho iniziato a provare a penetrarlo....
posta 20.04.2018 - 14:37
1
risposta

Problema con shellcode durante lo sfruttamento di Chakra

Studio la sicurezza informatica all'università, e abbiamo ottenuto a scuola un progetto per utilizzare alcune vecchie vulnerabilità patchate per ottenere il controllo su PC. Abbiamo scelto l'exploit di Chakra CVE-2016-7200. Abbiamo a che fare co...
posta 18.04.2018 - 00:33
0
risposte

Older Angular - 1.2.32 - Payload to XSS

Verifica l'app con Angular precedente. Alcune parentesi graffe vengono rimosse quando inserite nel campo o come parametro. Trovato questo elenco di payload: link Soprattutto questo sembra interessante, dal momento che non ha parentesi...
posta 05.07.2018 - 19:58