Domande con tag 'metasploit'

1
risposta

È possibile eseguire il comando Meterpreter in background

Dopo aver generato una sessione meterpreter dal sistema Windows 7 di destinazione, volevo cercare tutti i file con la sottostringa "indizio" nel loro nome. Poiché search -f "*clue*" ha richiesto molto tempo per essere completato, ho trovato...
posta 10.09.2017 - 07:33
1
risposta

Come selezionare l'Exploit e il payload corretti? (Msfconsole)

Sto cercando di conoscere i test di sicurezza e penetrazione. Finora ho imparato a lavorare con Metasploit (MSFconsole) e nmap (db_nmap). Sto usando 2 macchine virtuali, una con Kali e la seconda con il server Debian. Dopo aver eseguito nm...
posta 13.08.2017 - 13:11
1
risposta

L'esatto utilizzo per i payload di MSF

Qualcuno potrebbe spiegare a me il payload di Metasploit. Non ho trovato nulla su di loro. Per i payload inversi il Pc target lo connette con l'ascoltatore. Ma come è diverso il legame e per quale situazione è utile?     
posta 18.03.2017 - 02:22
2
risposte

hashdump esegue anche il dump dei domini del dominio quando viene eseguito su un controller di dominio

Se ho capito bene, meterpreter 's hashdump scarica il contenuto del file SAM. Gli utenti di dominio dovrebbero trovarsi nel database di AD sui controller di dominio, che a mio avviso è NTDS.dit. Nella mia rete di test, se eseguo h...
posta 18.03.2017 - 18:12
1
risposta

E 'possibile codificare un exploit Flash con msfencode?

Sto utilizzando un exploit Flash da metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . I servizi di Cisco FirePOWER notano queste firme e rilasciano i pacchetti. Mi stavo chiedendo la funzione msfencode, che codifica il tuo...
posta 14.06.2016 - 16:24
1
risposta

utilizzando psexec_command per attivare il payload del velo

Ho seguito varie esercitazioni nel tentativo di ottenere una sessione meterpreter su una VM di laboratorio, ma sto riscontrando alcuni problemi nell'attivazione del payload. Ho creato il payload usando velo ( setup1.exe ). Ho un hash a...
posta 12.05.2016 - 14:17
3
risposte

(Risolto) Meterpreter su Webshell ASPX

Sono un principiante e ho appena iniziato a lavorare sugli impegni di pentesting. Ho un caso in cui ho un server IIS vittima (senza supporto PHP) dove ho una shell web basata su aspx ( link ) in esecuzione con i diritti utente "iis apppool \ def...
posta 07.08.2016 - 06:45
1
risposta

La mia comprensione dei buffer overflow è corretta?

Sono nuovo al pentesting e mi chiedo se la mia attuale comprensione degli exploit di overflow del buffer sia corretta. Supponendo uno spazio di indirizzamento operativo di 3 indirizzi, uno spazio di istruzioni di 2 indirizzi e un puntatore di is...
posta 25.02.2016 - 16:24
1
risposta

Esecuzione automatica dei moduli Metasploit al ricevimento della shell?

Dopo aver letto un paio di pagine web che si riferiscono a metasploit, mi sono imbattuto in un post che si riferisce all'esecuzione automatica di moduli metasploit sulla ricezione di una shell. Vale a dire il modulo post exploitation, smart-migr...
posta 28.09.2015 - 09:37
1
risposta

Identici lanman hash negli account AD?

Ho eseguito il modulo smart_hashdump di metasploit contro i miei controller di dominio (2008r2), cercando di trovare tutti gli account che possono ancora avere hash lanman sul posto. Questi dovrebbero essere stati disabilitati molto tempo f...
posta 16.06.2014 - 19:59