Domande con tag 'metasploit'

1
risposta

Quando inviare file exe al sistema di destinazione per sfruttare tramite metasploit

Sono novizio in Metasploit. Sto ancora imparando le basi, ma sono confuso e vorrei un aiuto. 1) - In precedenza ho imparato come sfruttare semplicemente qualsiasi O.S. vulnerabilità usando meterpreter. Possiamo inviare un exploit al sistema...
posta 10.08.2017 - 07:05
1
risposta

Non accade nulla quando il payload funziona [chiuso]

Ho un problema con l'utilizzo di meterpreter. Ecco cosa ho fatto lo dirò usando le immagini di ciò che faccio passo dopo passo. Per prima cosa ho creato il mio payload e ho impostato il LHOST sul mio indirizzo IP pubblico e lo ho generato...
posta 29.06.2017 - 19:21
1
risposta

Aggiorna una shell di collegamento ncat a meterpreter [closed]

Durante i test di penetrazione, sono spesso in grado di aprire una shell Ncat Bind sul sistema delle vittime (linux), che apre una porta a cui posso collegarmi: nc -l -v -k -e /bin/bash -p 4444 Ora voglio aggiornare questa shell ncat a una...
posta 05.06.2017 - 10:34
1
risposta

msfvenom errore di codifica dei caratteri incompatibili

Cerco di creare un payload per aggiungere utenti al gruppo di amministratori locali, ma la lingua del server è il russo, quindi dovrei aggiungere il mio utente locale al gruppo Администраторы. Quando provo a creare un payload usando il comand...
posta 09.06.2017 - 16:38
1
risposta

Non riesco a riprodurre i risultati di fuzzer di MSF?

Questa è la prima volta che chiedo un supporto nel mio caso. Per favore perdonami, mentre sto ancora imparando ... Lo scenario è davvero semplice: Alcuni dispositivi con server HTTP vengono sfocati dal modulo di metasploit (http_get_uri_long)...
posta 12.07.2017 - 15:00
2
risposte

Meterpreter rilevato da AV

Da gennaio ho osservato che meterpreter_reverse_https è stato rilevato da AV anche se la funzione di enablestageencoding è impostata su true. Ho provato a cambiare la firma del meterpreter e impostare handlersslcert su true, senza successo. Dopo...
posta 20.02.2017 - 18:32
1
risposta

Metasploit automatizza le azioni quando si collega la shell inversa

Ho utilizzato netgear_wnr2000_rce di metasploit per ottenere accesso alla shell di root su un dispositivo Linux incorporato (nessuna opzione per i payload). Attualmente sto automatizzando il processo e voglio eseguire uno script bash quando...
posta 24.10.2017 - 11:23
2
risposte

Come trovare LHOST?

Questo è un problema che mi ha battuto per un po 'di tempo. Voglio incorporare un codice dannoso in un programma, e quando una vittima lo apre mi darà accesso a una sessione meterpreter sul dispositivo, per questo uso un'applicazione chiamata...
posta 10.11.2016 - 01:19
1
risposta

Imposta sessione Metasploit

Gli exploit di Metasploit (exploits / windows / local / virtual_box_opengl_escape in specifico) hanno un'opzione chiamata Session. A cosa è destinato? Sto eseguendo Kali su una casella virtuale su una macchina Windows     
posta 08.11.2016 - 10:54
1
risposta

Specificatore di formato MSFvenom

In msfvenom, cosa significa esattamente quando specificherò il formato in C o Python? E qual è il formato 'raw' per? Lo so, quando il formato è psh-cmd viene eseguito nel prompt dei comandi, e quando è exe viene eseguito come un normale eseguibi...
posta 24.09.2016 - 21:35