Domande con tag 'metasploit'

2
risposte

La shell Meterpreter e la shell di sistema sono definite?

Qual è la differenza tra la shell Meterpreter e la shell di sistema? Ad esempio, se trovassi qualche vulnerabilità in un sistema che consentiva entrambe le shell, cosa dovrei fare per, shell di sistema o Meterpreter shell ? Che tipo di co...
posta 30.06.2018 - 07:05
3
risposte

armitage trovare strumento di attacco cli comando equivalente

Ho usato metasploit attraverso il cli e un po 'attraverso l'armitage. Lo strumento in armitage per trovare gli attacchi che ti danno gli attacchi che hanno maggiori probabilità di funzionare è abbastanza utile, quindi mi chiedevo quale sia il co...
posta 11.04.2016 - 16:18
2
risposte

documentazione su exploit e payloads di metasploit

Dove posso trovare la documentazione degli exploit e dei payload disponibili in metasploit. Sto cercando una documentazione che indichi cosa fa l'exploit o il payload, e possibilmente una descrizione e come funziona.     
posta 28.01.2016 - 18:13
2
risposte

Come sfruttare le vulnerabilità di Metasploit trovate con Nessus?

Sono nuovo nel campo e sto provando a pentestare un'applicazione web PHP memorizzata localmente sul mio pc host usando metasploit da un kali vm. Ho eseguito alcuni scanner come wmap, OpenVAS e Nessus e ho trovato alcune vulnerabilità, ma ho diff...
posta 28.11.2014 - 12:09
1
risposta

Dimostrare una fuga VM

Devo dimostrare una VM Escape per un progetto. Dopo alcune ricerche, ho riscontrato una vulnerabilità CVE-2014-0983 "Vulnerabilità legata al danneggiamento della memoria multiple di Oracle VirtualBox 3D Acceleration". Il sito web Rapid7 mostra...
posta 25.10.2016 - 12:44
1
risposta

Perché è necessario un server di ricognizione separato per l'avvelenamento della cache DNS?

Sto cercando di capire come funziona il modulo Attacco host DNS BailiWicked di Metasploit . Una delle opzioni di modulo richieste è un server dei nomi di "ricognizione" (opzione RECONS). Che cosa capisco dal codice sorgente è che il server...
posta 24.02.2013 - 01:38
1
risposta

Metasploit. Sostituisce sempre i nomi di dominio con ips risolti su RHOST / RHOSTS?

C'è un sito web che voglio controllare. Quel sito deve avere una configurazione Virtualhost concreta perché se si accede ad esso utilizzando il nome di dominio viene mostrato il sito Web, ma se si utilizza l'indirizzo IP il sito Web non viene mo...
posta 14.05.2017 - 21:59
2
risposte

Usando msf per connettersi a listener netcat e shell_to_meterperter

Sto provando da ore e non riesco a fare qualcosa che dovrebbe essere semplice! Ho una casella w / admin (prendendo OSCP - niente di illegale). Ho usato un exploit RDP, ho ottenuto una shell, ho aggiunto un utente, ho messo un utente nel grupp...
posta 21.12.2015 - 23:51
2
risposte

Impossibile collegarsi a PSEXEC in macchina con admin hash

Al momento sto facendo un test di penetrazione e sto provando a PSEXEC in una macchina per la quale ho l'hash dell'amministratore locale. Sto tentando di farlo con metasploit e metasploits psexec module. Ho impostato LHOST sul mio IP local...
posta 23.06.2016 - 21:06
2
risposte

È necessario un ID sessione per eseguire un'escalation di privilegi. Il modulo MSF funziona

Ho una shell limitata su una macchina e vorrei usare un modulo Metasploit per aumentare i privilegi. Problema: non ho ottenuto la shell limitata con un modulo metasploit e il modulo metasploit per escalation richiede un ID sessione. Quindi la...
posta 19.10.2016 - 14:55