Domande con tag 'metasploit'

1
risposta

Meterpreter su Iphone non jailbroken [chiuso]

L'ho trovato su github: link Qualcuno sa se funziona su un Iphone non jailbroken? L'ho scaricato sul mio e ho fatto doppio clic sull'icona Makefile, all'interno della directory OSX, ma il mio sistema operativo continua a dire: "Makefile"...
posta 18.12.2014 - 14:45
2
risposte

usando msfvenom per codificare un file exe senza alcun payload, come oldy msfencode (packing)

Facendo qualche ricerca sull'imballaggio e così via, ho sfruttato la possibilità di usare il vecchio msfencode per generare un exe compresso. Tuttavia, msfencode non è più aggiornato (comunque si trova su kali), e vorrei usare gli encoder sul...
posta 05.08.2016 - 13:42
3
risposte

Come sfruttare le vulnerabilità rilevate da OpenVAS?

Non sono riuscito a trovare alcuna corrispondenza per le vulnerabilità con i loro numeri CVE trovati dallo scanner OpenVAS con exploit che utilizzano siti come Rapid 7 Vulnerability DB e Exploit DB , o usando un comando come 'search cve-xxxx-...
posta 20.11.2014 - 13:33
1
risposta

Posso usare un nome di dominio invece di un IP per la persistenza msf?

Dopo aver ottenuto un shell ( meterpreter ) sulla vittima, la prima cosa da fare è migrare e ottenere system , e quindi dovrai installare una persistenza per riconnetterti. Ma il problema è l'IP dinamico della mia macchina attaccant...
posta 22.01.2016 - 12:09
2
risposte

Perché la shell inversa non dovrebbe connettersi usando la stessa porta che ha sfruttato il server?

Il payload della shell inversa di msf usa una nuova porta per riconnettersi all'attaccante, quindi se il server di destinazione ha filtri in uscita, l'attacco fallirebbe. vale a dire server stabilito: ftp < - > attaccante: 12345 Dopo...
posta 13.10.2012 - 02:43
1
risposta

Problema con metasploit RHOST LHOST

Sto avendo un bug strano. Ho provato questo risultato su due diverse VM sull'ultima versione di Metasploit. msf exploit(windows/smb/ms08_067_netapi) > show options Module options (exploit/windows/smb/ms08_067_netapi): Name Current...
posta 24.03.2018 - 08:00
1
risposta

Metasploit apre Meterpreter ma non mostra alcun prompt, per favore aiuto

Ho creato un payload su un sito Web con msfvenom e ho avviato l'exploit exploit / multi / handler, quindi si collegano tra loro e creano una sessione meterpreter come sotto, ma non ottengo il prompt meterpreter che credo Dovrei ottenere e digita...
posta 20.09.2017 - 14:06
4
risposte

Il forzamento bruto richiede una password e un elenco di nomi utente?

Ho imparato il metasploit. Una cosa che ho notato è che tutti i video su YouTube, che dicevano "Forza brutale", utilizzavano una password e un elenco di nomi utente. La mia domanda è: non si chiamerà invece un attacco al dizionario? Perché per q...
posta 25.09.2015 - 18:41
1
risposta

Non riesco ad entrare in Damn Vulnerable Web App con Hydra anche se viene fornita la password corretta

Ho VMware Workstation. Sono in esecuzione Metasploitable2 e Damn Vulnerable Web App. Sto cercando di attaccarlo usando Hydra in Kali Linux. Per risparmiare tempo ho creato un elenco di password molto piccolo e incluso la vera password ( passwo...
posta 10.03.2016 - 07:13
1
risposta

Aggiornamento di Metasploit Database Breaks Meterpreter Payload

Questo potrebbe essere meglio pubblicato sul forum R7, ma sento che potrei ottenere una risposta più rapida qui mentre aspetto di accedere ai post nei loro forum. Su un'installazione di base di Kali (versione di Metasploit 4.14.10-dev) il mio...
posta 27.08.2017 - 17:55