Domande con tag 'kali-linux'

0
risposte

Script di escalation di Linux Priv

Sono a conoscenza di numerosi buoni script di escalation di Linux che utilizzo per il mio hacking (solo legale, principalmente di pratica per il mio OSCP). Mi piacciono gli script per l'escalation di Linux Priv . Il mio preferito è ora " Linu...
posta 13.05.2016 - 04:32
0
risposte

Aiuto proxy su Kali Linux [chiuso]

Recentemente ho iniziato ad usare tor e capisco che tor gestisce solo tcp. Quello che speravo era di indirizzare tutto il mio traffico di rete dalla mia macchina locale attraverso quello che, a suo tempo, pensavo fosse il proxy di Tor, quindi ho...
posta 30.03.2016 - 04:37
0
risposte

Problema di installazione di Veil-E

Ho provato a installarlo diverse volte, a modificare le fonti e ad analizzare tutte le soluzioni online fino a questo momento, inclusa quella in questo forum e ho ancora problemi con l'installazione su KALI. Qualsiasi aiuto è molto apprezzato...
posta 24.08.2016 - 03:06
0
risposte

Il modulo metasploit 'http_login' non è in grado di Brute Force il bersaglio. Eventuali suggerimenti? [chiuso]

Sto cercando di forzare l'autenticazione di base HTTP sul dominio pentesteracademylab.appspot.com Il percorso completo è pentesteracademylab.appspot.com/lab/webapp/basicauth Sto usando il modulo sotto il percorso in msf come auxiliar...
posta 17.07.2015 - 04:36
0
risposte

Volatility Framework 2.4 - Nessuna mappatura dello spazio indirizzo adatta trovata [chiusa]

Ho creato alcuni dump con diversi formati (.DMP e alcuni file creati dall'utilità LiveKD) in Windows 8.1 x64 OS. Il primo è un file di dump explorer.exe che è stato creato da TaskManager- > Crea la funzione Dump File e l'altro è l'intero dump...
posta 28.06.2015 - 22:34
0
risposte

SET strumento autopwn tipo di sito web penetrazione [chiuso]

Ho provato a hackerare il mio secondo computer e telefono nella mia rete locale. Non sono molto esperto quindi, invece di scegliere le opzioni e i carichi utili specifici, ho appena premuto autopwn per usarli tutti all'istante. Quello che effett...
posta 14.01.2015 - 00:32
0
risposte

Sfruttamento del dominio [chiuso]

Ho creato un ambiente di test del dominio su un paio di vecchi computer che avevo in giro a casa. Ho fatto un sacco di raccolta di informazioni e tentativi di sfruttare le macchine tramite Metasploit, exploit-db exploit e molte altre superfici c...
posta 16.04.2015 - 02:39
3
risposte

ALFA AWUS036NHV - Modalità Monitor [chiusa]

Di recente sono entrato in possesso del suddetto prodotto e mi chiedevo se fosse possibile abilitare la modalità di monitoraggio su tale dispositivo? Ho pensato che questa comunità potesse avere una risposta definitiva, se non un'intelligente so...
posta 04.02.2015 - 07:38
1
risposta

MITMf arp spoofing incoerente

usando MITMf Sto ottenendo risultati incoerenti, a volte funziona solo, altre volte semplicemente non ... Mi chiedo se è così per gli altri o sto facendo qualcosa di sbagliato? il comando che sto usando solo per lo spoofing dell'arp senza l'i...
posta 13.07.2016 - 11:27
1
risposta

Backtrack 5 R2 & Metasploitable

Ho configurato il server OpenVAS come da istruzioni wiki: link E ho eseguito i seguenti comandi: msfconsole load openvas openvas_connect admin toor 127.0.0.1 9390 openvas_target_create Metasploitable 192.168.56.101 "Target Machine" ope...
posta 26.05.2012 - 07:23