Domande con tag 'metasploit'

1
risposta

msfvenom -b flag non funziona?

Quando si utilizza msfvenom, sono sotto il presupposto che la seguente sintassi dovrebbe darmi codice shell senza \ x00 \ x0a \ x0d o \ x40, a causa dell'opzione -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Tuttavia...
posta 12.05.2014 - 19:01
1
risposta

Metasploit Pivoting su loopback?

Sto testando una macchina con Windows 7 e ho accesso a una shell remota limitata. Vedo che c'è un servizio SMB vulnerabile in esecuzione sul loopback della macchina, ma non è disponibile esternamente. C'è un modo in cui posso eseguire un e...
posta 19.04.2014 - 18:24
2
risposte

Codice shell inferiore a 295 byte che genera una shell [chiusa]

I payload Metasploit producono più di 300 byte di shellcode. Ma voglio che i miei codici shell generati dalla shell siano inferiori a 295 byte. Qualcuno può mostrarmi i collegamenti a questi shellcode? Grazie.     
posta 02.09.2012 - 05:51
1
risposta

È possibile ottenere una notifica in metasploit?

È possibile ricevere una notifica dopo che una vittima ha scaricato un file infetto. In modo che non devo passare giorni per aspettare un conection?     
posta 12.03.2017 - 08:39
1
risposta

Come si esegue la migrazione di Meterpreter a 32 bit in un processo a 64 bit?

Se hai un misuratore a 32 bit in esecuzione su un sistema remoto a 64 bit, puoi eseguire la migrazione in processi a 64 bit. Questo non è nulla di nuovo ed è stato usato da malware per anni ma la cosa che mi fa pensare è come lo fa su Windows...
posta 14.01.2017 - 23:24
2
risposte

Non ricevo sessioni meterpreter quando sono connesso a Openvpn

Ho un router e le porte necessarie per la connessione di backdoor al listener vengono inoltrate all'IP interno della mia macchina. Funziona tutto bene solo quando non utilizzo VPN. Ma dopo essermi connesso a una VPN non ho ricevuto alcuna ses...
posta 16.06.2017 - 17:25
1
risposta

SELinux Privilege Escalation Metasploit Nexus 5 Android 5.0.1 LRX22C dopo Stagefright

Sto preparando una parte di un giorno della sensibilizzazione alla sicurezza e una parte dello "spettacolo" dovrebbe riguardare la sicurezza mobile. Ho pensato di mostrare lo exploit stagefright . Così ho iniziato a far funzionare un telef...
posta 19.02.2017 - 11:54
1
risposta

Aggiorna shell a meterpreter dietro NAT

Ho giocato con Metasploit la scorsa settimana e sono riuscito a ottenere una shell di base della vittima su Internet. Al momento ho: Crea un DDNS che punta al mio IP pubblico Configura il port forwarding per tutte le porte importanti che...
posta 24.09.2015 - 03:34
1
risposta

Come funziona la persistenza di metasploit?

Quando eseguiamo il remote exploit di un target con meterpreter, possiamo usare il comando run persistence -U -i 10 -p 12345 -r 192.168.1.1 per creare un programma persistente che proverà a connettersi alla macchina quale indirizzo IP è 19...
posta 03.04.2016 - 16:41
3
risposte

Installa un servizio vulnerabile per Windows 7

Ho una specie di progetto o dimostrazione, in cui devo sfruttare Windows 7 per ottenere una shell remota. Ho eseguito una scansione delle vulnerabilità con nessus sulla mia macchina Windows 7, ma non ho trovato alcun tipo di vulnerabilità che...
posta 31.03.2016 - 16:33