Domande con tag 'metasploitable'

1
risposta

Come potrei trasformare una shell telnet aperta in una sessione Metasploit?

Sto provando a girare usando un sistema metasploitable2, che ha una porta shell aperta in una scansione: port status service 1524/tcp open shell L'accesso alla shell di root è abbastanza semplice in telnet, o anche usan...
posta 28.08.2018 - 15:45
2
risposte

Connessione inversa Metasploitable 2 - Kali Linux (Samba 3.x) senza Metasploit

Sto cercando di sfruttare Metasploitable 2 senza l'utilizzo di Metasploit, con l'obiettivo di imparare. In questo caso, mi sto concentrando su Samba 3.x (Port TCP 139, 445) In questo link link vengono spiegati due metodi diversi per sfrutta...
posta 08.01.2018 - 18:22
1
risposta

Wordpress 4.0 CSRF Reimposta password

Sto lavorando a un progetto di facoltà. Devo replicare la vulnerabilità di Wordpress CSRF sul mio wordpress localhost. Sto cercando di farlo: link   Non sono riuscito a trovare alcun tutorial utile. Sto pensando di usare un modulo Metasploit s...
posta 28.05.2017 - 23:13
3
risposte

armitage trovare strumento di attacco cli comando equivalente

Ho usato metasploit attraverso il cli e un po 'attraverso l'armitage. Lo strumento in armitage per trovare gli attacchi che ti danno gli attacchi che hanno maggiori probabilità di funzionare è abbastanza utile, quindi mi chiedevo quale sia il co...
posta 11.04.2016 - 16:18
3
risposte

Porte metasploitable chiuse e server web non disponibile [chiuso]

Ho installato una nuova installazione VirtualBox sia di Kali Linux che Metasploitable. Ho fatto un ifconfig sulla macchina virtuale Metasploitable e ho provato ad accedervi tramite il browser, ma questo dà il messaggio The 10.0.2.15 page...
posta 24.02.2017 - 04:23
1
risposta

Impossibile accedere a dvwa con un semplice programma python, anche se le credenziali di accesso sono buone

import requests target_url = "http://127.0.0.1/dvwa/login.php" data_dict = {"csrfmiddlewaretoken": "bbbfeed6e1aea50f14a51a331054022c", "username": "admin", "password": "password", "Login": "Submit"} response = requests.post(target_url, data=data...
posta 02.11.2018 - 18:24
1
risposta

Metasploit MsfVenom - Payload associa la shell, ma non riesce a generarlo con netcat

Esecuzione di uno script di exploit SEH BoF che contiene un payload generato da msfvenom in quanto tale: msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh Dopo aver esegu...
posta 13.04.2018 - 08:51
1
risposta

Ospitare una competizione di stile "Cattura la bandiera" per divertimento e apprendimento? [duplicare]

Alcuni amici e io voglio condurre una sorta di competizione CTF in cui entrambi abbiamo sistemi operativi identici che possiamo attaccare e difendere come squadre / individui. Stavo guardando sul Web e ho trovato alcune cose buone come Meta...
posta 29.03.2016 - 01:02
1
risposta

Impossibile sfruttare elasticsearch su Metasploitable3

Sono un novizio della sicurezza e ho iniziato a imparare scaricando Metasploitable 3 e provando a utilizzarlo utilizzando il modulo "script_mvel_rce" di Metasploit per sfruttare Elasticsearch 1.1.1 A casa mia l'exploit funziona e ricevo shell...
posta 06.09.2017 - 01:38
1
risposta

Nmap non funziona come root

Ciao ho fatto questa domanda su altri forum e ho cercato su google, ma nulla mi è stato utile. Il mio problema funziona come un non privilegiato utilizzato, ma ogni volta che lo eseguo come root, ottengo: Starting Nmap 7.01 ( https://nmap.org...
posta 25.07.2016 - 16:23