Domande con tag 'metasploit'

0
risposte

Come eseguire Metasploit WMAP sul sito che richiede SNI

Ci scusiamo se questa è una domanda ovvia, la documentazione sembra essere un po 'sottile sul terreno. Sto tentando di eseguire la scansione (con autorizzazione) di un sito che reindirizza alla sua versione https e richiede l'accesso a SNI. WMAP...
posta 15.10.2018 - 20:24
0
risposte

Durata ESP limitata nel programma di esempio C con sovraccarico del buffer

Posso sapere come aumentare la durata di ESP su un programma di esempio c che mi permette di eseguire shellcode nello stack. Tuttavia, a partire da ora, il programma di esempio c ha solo una lunghezza ESP di 61 quindi insufficiente per lo shellc...
posta 15.11.2018 - 14:33
1
risposta

Metasploit x86 / unicode_upper non riuscito con "Si è verificata un'eccezione di codifica"

Sto giocando un po 'con l'assemblatore e ho deciso di provare come metasploit codifica un carico utile in caratteri maiuscoli Unicode come istruzioni di assemblaggio che devono essere decodificate da sole. Quindi ho scritto un codice shell sempl...
posta 10.08.2018 - 18:55
0
risposte

Il gestore non è riuscito a collegarsi a ip: port (la mia porta è aperta) [chiuso]

Stavo provando a eseguire alcuni test di connessione con il mio metasploit su una rete esterna, ma non riesco a connettermi anche se la mia porta è aperta. Test della porta Ma quando provo a connettermi per stabilire una connessione...
posta 01.06.2018 - 15:13
2
risposte

Hacking di metasploit

È possibile hackerare un dispositivo Android mentre la vittima utilizza vpn? Ho provato a hackerare il mio dispositivo Android su WAN e ha funzionato, ma quando ho collegato il mio cellulare a una rete VPN, sembrava che la sessione non potesse e...
posta 07.06.2018 - 21:57
0
risposte

Metasploit: movimento laterale con pivot della named pipe

Sto provando a dimostrare il movimento laterale a una macchina Windows che non è direttamente raggiungibile e dovrebbe riconnettersi tramite pipe denominata: La macchina Windows w1 esegue reverse_tcp / reverse_https nell'attaccante. w1 agg...
posta 12.05.2018 - 21:16
1
risposta

Metasploit: gli eseguibili non funzionano dopo Reverse Shell

Ho provato a connettermi a una finestra di Windows e creare una shell inversa per il mio computer Kali Linux. La shell inversa viene creata e ottengo il prompt meterpreter. Comandi usati: Payload: windows/shell/reverse_tcp Encryption:...
posta 11.05.2018 - 08:34
1
risposta

Metasploit usando l'indirizzo LHOST sbagliato

Quando uso metasploit nel rilascio rolling aggiornato di Kali Linux aggiornato, quando utilizzo exploit / multi / handler con windows / meterpreter / reverse_tcp e gli exploit locali su meterpreter, il Il campo LHOST viene automaticamente mo...
posta 11.01.2018 - 15:56
1
risposta

Esegui gli script delle risorse della console metasploit

Ciao, voglio farlo nel mio ambiente di laboratorio: Quando si acquisisce la shell meterpreter, automaticamente voglio eseguire comandi della console come route add , jobs -K o utilizzare qualche altro exploit o moduli ausiliari. C'è...
posta 12.01.2018 - 18:15
1
risposta

Come si esegue la migrazione di Meterpreter a 32 bit in un processo a 64 bit?

Se hai un misuratore a 32 bit in esecuzione su un sistema remoto a 64 bit, puoi eseguire la migrazione in processi a 64 bit. Questo non è nulla di nuovo ed è stato usato da malware per anni ma la cosa che mi fa pensare è come lo fa su Windows...
posta 14.01.2017 - 23:24