Domande con tag 'metasploit'

1
risposta

metasploit: come posso forzare la creazione della cache del database

Ogni volta che aggiorno da git, il database viene invalidato. msf exploit(handler) > search xxx [!] Module database cache not built yet, using slow search Come posso forzare la costruzione del database? E in msfconsole, come posso con...
posta 22.09.2016 - 11:01
1
risposta

comando Meterpreter stacca

In una sessione meterpreter reverse_https quando utilizzo il comando di scollega, chiude la mia sessione corrente e ne crea un'altra, qual è lo scopo di questo?     
posta 25.09.2016 - 17:16
1
risposta

Browser Autopwn2 Impossibile sfruttare "Vittima" su rete separata

Sto usando VMWare Workstation 10 Player. Il sistema operativo Kali Linux è nat Windows XP è bridge Ciò significa che entrambi sono su reti separate. Sto cercando di creare Kali Exploit the XP box. Windows remoto è 192.168.1.9 e l'host l...
posta 20.08.2016 - 21:17
2
risposte

È possibile eseguire il metasploit senza che shell.exe sia in esecuzione sul computer della vittima?

Ogni volta che devi prendere il controllo del pc della vittima, devi eseguire l'exe generato da msfvenom dove è impostato il payload. Quindi esiste un modo per eseguire il metasploit senza l'exe running o in altri modi?     
posta 19.08.2016 - 09:30
3
risposte

Perché non riesco a catturare LM e LMHASH?

Sto eseguendo un semplice test di auxiliary/server/capture/smb di Metasploit . Funziona, ma sia LMHASH & LM sono vuoti [*] SMB Captured - 2016-09-27 16:49:31 +0800 NTLMv2 Response Captured from 172.16.177.40:49332 - 172.16.177.40...
posta 27.09.2016 - 10:52
1
risposta

Scrittura del payload nel dispositivo Android in ascolto di messaggi di debug adb

Attivo msfconsole , se digito info exploit/android/adb/adb_server_exec ho ottenuto sulla descrizione la parte seguente: Writes and spawns a native payload on an android device that is listening for adb debug messages. Che cosa...
posta 27.03.2016 - 04:47
1
risposta

exploit remoto Metasploit localmente

Ho una macchina di prova in esecuzione: Windows 7 Symantec Endpoint Protection. Il firewall consente solo l'accesso a Symantec Endpoint Protection tramite 127.0.0.1. Se ho acquisito una shell sulla macchina tramite windows / meterpre...
posta 02.08.2016 - 13:37
2
risposte

È possibile eseguire exploit metasploit da Meterpreter?

Ho uno scenario di attacco, prima invio un file PDF dannoso alla mia vittima, poi ho una shell tcp inversa (sessione Meterpreter) sul suo computer, quindi voglio sfruttare un server samba (che è già sfruttabile) sulla mia vittima rete che non è...
posta 30.05.2016 - 15:43
1
risposta

Bypass UAC senza sessione meterpreter?

Ho un progetto di ricerca su "Malvertising". Provo a mostrare un attacco usando metasploit e sto usando un plugin Flash per hackerare la vittima (exploit / multi / browser / adobe_flash_hacking_team_uaf) Funziona bene e voglio eseguire un mal...
posta 31.05.2016 - 10:33
1
risposta

Rimozione dei resti di un exploit Metasploit

È possibile rimuovere un payload / meterpreter Metasploit da un sistema compromesso? La mia domanda si basa principalmente su antiforensics (lasciando da parte Memory forensics che è probabilmente inevitabile ma più avanzato). Il comando Ki...
posta 07.01.2016 - 19:11