Domande con tag 'metasploit'

1
risposta

Applocker Bypass prevenzione esecuzione - Parametro sessione

Sono ancora nuovo in Metasploit e sto cercando di esplorare il seguente modulo: 1- Nome del modulo: exploit / windows / local / applocker_bypass Ho fatto: 1- utilizzare exploit / windows / local / applocker_bypass 2- imposta TARGET Tager...
posta 26.07.2016 - 16:49
1
risposta

Includi file remoto: comandi in esecuzione sulla casella di attacco?

Penso di perdere le mie biglie. Sto facendo un laboratorio di pratica e la macchina ha un server che ospita un sito con una vulnerabilità RFI. Ospito un file php dannoso nel mio / var / www / html e avvio il servizio apache2, quindi vai a:...
posta 26.07.2016 - 15:01
1
risposta

Setoolkit - harvester credenziali, visualizza solo il primo carattere della password

Sto lanciando una campagna di spear phishing e il mio cliente mi ha specificamente chiesto di raccogliere solo il primo carattere della password, c'è un modo per farlo? Sostanzialmente invece di mostrare l'intera password quando un utente ins...
posta 08.07.2016 - 11:00
1
risposta

Metasploit Ruby Scripting: problema con framework.db.creds

Sto cercando di accedere alle credenziali che ho raccolto finora con Metasploit in uno script Ruby-Resource. Sfortunatamente ottengo il seguente errore quando provo ad accedere a framework.db.creds . >> framework.db.creds.each Active...
posta 10.07.2016 - 08:00
1
risposta

Metasploit INFILENAME

Sto imparando * MSF su Kali ma mi sono imbattuto in un problema. Sto provando un semplice adobe_pdf_embedded_exe e quando imposto INFILENAME su qualcosa di semplice come nutrition.pdf non trova il file, quindi ovviamente ho b...
posta 23.07.2016 - 18:09
1
risposta

Scelta dell'encoder per i payload in metasploit

Ho notato che ogni payload (ad esempio bind_tcp) in metasploit viene fornito con l'encoder defaut. (shikata_ga_nai per bind_tcp). C'è un modo in metasploit di selezionare manualmente la codifica per i payload o il modo per annullare la codifi...
posta 07.01.2015 - 08:47
1
risposta

Perché ms08-067 si interrompe in "Tentativo di attivare la vulnerabilità"?

Utilizzo di Metasploit Sto tentando di attaccare una macchina virtuale Windows XP SP3 senza patch con l'exploit ms08-067 ma si blocca su Attempting per attivare la vulnerabilità. Suppongo che questo significhi l'exploit fallito per qualche motiv...
posta 29.09.2014 - 15:22
1
risposta

lettura / download di file di grandi dimensioni nel modulo metasploit [chiuso]

Sto scrivendo un modulo di post-exploitation che supporta sessioni meterpreter. Affinché il mio modulo funzioni, devo leggere / scaricare alcuni file dalla macchina della vittima che possono essere piccoli o più grandi. Sto avendo problemi qu...
posta 15.09.2014 - 10:20
1
risposta

framework velare, differenze di carico utile inverse https e tcp

Sto usando il framework di velo per bypassare av, quando voglio scegliere un carico utile ci sono molte scelte, c'è: rev_https_contained python/meterpreter/rev_https c/meterpreter/rev_tcp La mia domanda è qual è la diff...
posta 15.03.2014 - 09:10
0
risposte

Metasploit: come inserire moduli non post in un AutoRunScript

In multi/handler Voglio aggiungere alcuni AutoRunScripts all'avvio della sessione: exploit/osx/local/persistence . Ma non funziona perché non è un modulo post/ .     
posta 21.12.2018 - 02:11