Domande con tag 'metasploit'

0
risposte

payload MSF che funzionano per iOS (32 e 64 bit)

Ultimamente sto usando MetaSploit ultimamente e so come creare e utilizzare praticamente ogni payload. Esiste un'eccezione ... payload iOS. Ho provato a utilizzare osx/armle/* di payload, ma ogni volta che faccio ldid -S <file>...
posta 09.02.2018 - 09:40
1
risposta

Msfvenom codifica senza carico utile

è possibile codificare semplicemente un eseguibile elfo usando gli encoder e finire con un eseguibile funzionante? o sto fraintendendo ciò che un encoder dovrebbe fare.     
posta 09.11.2017 - 23:01
1
risposta

AutoScripting per Windows Cmd shell all'avvio della sessione [chiuso]

Uso la versione più recente di metasploit. Conosco la funzione di autoscript con i payload meterpreter. Ma ho bisogno di sapere come farlo con un carico utile shell / bind_tcp. Voglio scrivere uno script per quando l'exploit è completato e la...
posta 14.10.2017 - 03:09
0
risposte

php reverse_tcp payload è morto

Usando due diversi exploit, uno è: carica meterpreter.php al server web usando i crediti predefiniti di WebDav e l'altro è un vuln esecuzione remota in tikiwiki. Per il primo exploit ho creato il payload usando: msfvenom -p php/meterp...
posta 22.08.2017 - 15:21
0
risposte

Le porte aperte non sono mostrate sullo schermo e non sono memorizzate in db

Sono nuovo di Kali Linux. Dopo aver eseguito pochi comandi su metasploit, i comandi funzionano perfettamente ma la visualizzazione non è come mostrato nel libro. Sto eseguendo questo in Virtual box in windows 7 La mia schermata Mostradallibr...
posta 01.08.2017 - 21:18
0
risposte

È possibile eseguire l'avvelenamento ARP / DNS attraverso meterpreter?

Sto cercando una tecnica per eseguire l'avvelenamento da ARP e gli attacchi di avvelenamento del DNS attraverso una sessione di tester di una vittima ma senza successo. La vittima ha il sistema operativo Windows in esecuzione e tutto dovrebbe es...
posta 19.11.2017 - 15:09
0
risposte

"Una connessione esistente è stata forzatamente chiusa dall'host remoto" metasploit?

Sto testando su 2 PC come questo: "vittima": solo Post 3389 aperto, con Windows Server 2003. Client / Metasploit: msfconsole > use exploit/windows/dcerpc/ms03_026_dcom > set RHOST <IP GOES HERE> > set RPORT 3389 > set P...
posta 23.10.2017 - 09:53
0
risposte

Come carico payload Metasploit: connettersi al server php / flask?

Come posso creare un payload meterpreter e collegarlo all'URL dei miei server php / flask? Voglio semplicemente. Crea un carico utile metasploit - > collegarlo al mio server php / flask Quindi essere in grado di accedere a più shell meterp...
posta 10.05.2017 - 03:33
0
risposte

errore record_auth_info durante l'esecuzione di un exploit su msfconsole

Scusa se non è il posto giusto per chiederlo, ma sono nuovo a msfconsole e sto provando a eseguire un exploit, ma ho il seguente errore: Exploit failed: ArgumentError invalid option(s): record_auth_info Non sono riuscito a trovare alcuna in...
posta 22.04.2017 - 11:46
1
risposta

È possibile crittografare la persistenza in metasploit? [duplicare]

Ciò che generalmente faccio è crittografare il mio carico utile con Veil-Evasion Ma poi, dopo aver ottenuto la shell, continuo a migrare; Ma quando entro nel comando run persistence nella shell meterpreter, lo script vbs g...
posta 17.10.2016 - 14:30