Domande con tag 'metasploit'

0
risposte

La suite di strumenti Sysinternals non funziona con shell privata bassa

Attualmente studente di oscp. L'ho chiesto ieri sul forum di oscp, ma finora non ho ricevuto risposta. Sono nuovo di infosec, ma ho 18 anni di esperienza nel settore dell'istruzione / lavoro. Per quanto posso dire, gli strumenti di microsoft...
posta 29.05.2015 - 18:20
0
risposte

Meterpreter: comando di esecuzione fallito [chiuso]

Quando esegui execute -f cmd.exe -i -H , Meterpreter mi ha dato un errore: [-] stdapi_sys_process_execute: Operation failed: 1 Che cosa sta causando questo e come risolverlo?     
posta 02.04.2015 - 17:05
0
risposte

Rileva l'iniezione di DLL riflessiva in altri modi?

un modo per rilevarlo? magari usando le regole di mcafee hips? Esistono tecniche conosciute per rilevarlo? come camminare sull'albero VAD o qualcosa del genere?     
posta 17.01.2015 - 00:06
0
risposte

SET strumento autopwn tipo di sito web penetrazione [chiuso]

Ho provato a hackerare il mio secondo computer e telefono nella mia rete locale. Non sono molto esperto quindi, invece di scegliere le opzioni e i carichi utili specifici, ho appena premuto autopwn per usarli tutti all'istante. Quello che effett...
posta 14.01.2015 - 00:32
0
risposte

Metasploit ssh_enumusers si interrompe all'istante [chiuso]

Quando provo a eseguire: link utilizzando le opzioni fornite oltre ai proxy Ottengo l'output: msf auxiliary(ssh_enumusers) > run [*] [2015.04.16-14:09:15] 10.15.0.7:8022 - SSH - Checking for false positives [*] [2015.04.16-14:09:16]...
posta 16.04.2015 - 15:45
0
risposte

Come funziona il carico utile di Metasploit con una destinazione remota?

Ho alcune domande semplici. Uso spesso Metasploit nei miei più grandi impegni. Funziona bene quando sono all'interno di una rete locale. Ok, sappiamo che, quando il carico utile viene iniettato correttamente, ci darà una shell o un altro tipo d...
posta 03.05.2015 - 16:50
0
risposte

dove trovare una dimostrazione dettagliata su come imitare l'exploit Token Kidnapping di Argeniss?

Sto cercando un modo per sfruttare l'exploit Token Kidnapping's Revenge di Argeniss. (La vulnerabilità è spiegata in qui ) Sto studiando sicurezza (principiante) e vorrei imitare l'attacco per vedere esattamente cosa fa e come accade. Sto us...
posta 09.05.2014 - 18:25
0
risposte

Passando l'hash con metasploit e psexec non funzionanti - perché? [chiuso]

Attualmente sto facendo un test di penetrazione e ho catturato un sacco di hash NTLM tramite lo spoofing NBSN. Un esempio (questo non è preso da ciò che ho catturato, ed è casuale ma il formato è lo stesso) sarebbe: [*] SMB Captured - 2014-...
posta 11.12.2014 - 21:27
0
risposte

File backdoor con payload personalizzato

Esiste un modo in metasploit per aggiungere un exe / script personalizzato come carico utile a un file (exe / pdf / doxc)? Lo sto chiedendo nel contesto di uno scenario di eliminazione dei media SE, in cui un file quando viene eseguito, invia...
posta 20.03.2014 - 10:39
1
risposta

Cercando di riprodurre un compromesso per il caricamento di file su Joomla

Dopo aver detto ai miei compagni di lavoro e al capo che avevamo una mancanza molto critica di controlli di sicurezza, alla fine ci siamo compromessi! Avevano un Joomla 1.5 che è stato sfruttato utilizzando una vulnerabilità di caricamento de...
posta 19.02.2014 - 19:34