Domande con tag 'metasploitable'

2
risposte

DVWA: "Rilevato tentativo di hacking ..."

Ciao e buona sera, recentemente ho cercato di migliorare le mie capacità di pentesting e di saperne di più con metasploitable 2. Sto provando alcune cose sul DVWA. Per il momento, sto imparando le basi di Burp Suite (più precisamente sto cerc...
posta 24.07.2018 - 19:13
0
risposte

Rileva attacchi di exploit Samba

Ho lavorato con metasploitable due e Kali linux. Ho trovato un tutorial su exploit / multi / samba / usermap_script, ho usato l'exploit e ho ottenuto una shell Lamiadomandaè:comepossorilevarequestoattacco,senzaunsistemadiidentificazione.Cisareb...
posta 03.02.2018 - 18:33
0
risposte

VirtualBox Metasploitable VM non visibile a Kali VM [chiuso]

Sto eseguendo VirtualBox su Windows 10 e ho configurato 2 VM; Metasploitable (target ovviamente) e Kali (lab host). Sto provando a fping, seguito da nmap di Kali, e per qualche motivo il mio Metasploitable non viene visto da Kali. Entrambe le...
posta 27.12.2016 - 21:15
0
risposte

Correzione delle vulnerabilità in metasploitable 2 [closed]

Sono nuovo per i test di penetrazione. Ho sfruttato exploit da kali linux su metasploitable 2 e voglio correggere le vulnerabilità che sto sfruttando, ma tutto quello che posso trovare come soluzione a queste vulnerabilità sta usando firewall o...
posta 19.12.2016 - 14:46
4
risposte

Attacca Metasploitable usando Nessus

Per la classe di sicurezza del mio computer devo preparare un attacco dannoso usando lo scanner di sicurezza Tenable Nessus. Lo scanner e la destinazione, che è Metasploitable2, sono stati entrambi installati su macchine virtuali separate. Tutto...
posta 19.01.2017 - 23:34
2
risposte

Meterpreter reverse_https ExitOnSession

Quando imposto le opzioni per il gestore reverse_https in metasploit, perché dovrei impostare ExitOnSession su false e SessionCommunicationTimeout su 0. Non capisco appieno lo scopo. Quando ho usato queste opzioni in meterpreter reverse_https, h...
posta 25.09.2016 - 16:24
1
risposta

backdoor proftpd non backdoor

Volevo fare pratica con il sistema di exploiting usando backdoor proftpd. Uso l'exploit proftpd_133c_backdoor e il payload reverse_perl. Ho imparato su come sfruttare questo link, link . La macchina virtuale del mio aggressore è 192.168.19.2...
posta 30.04.2018 - 08:19
1
risposta

Applocker Bypass prevenzione esecuzione - Parametro sessione

Sono ancora nuovo in Metasploit e sto cercando di esplorare il seguente modulo: 1- Nome del modulo: exploit / windows / local / applocker_bypass Ho fatto: 1- utilizzare exploit / windows / local / applocker_bypass 2- imposta TARGET Tager...
posta 26.07.2016 - 16:49
1
risposta

Usi backdoor VSFTPD

Nel 2011 è stata introdotta una vulnerabilità nel file scaricabile VSFTPD che ha fornito all'autore dell'attacco una shell di collegamento sulla porta 6200 (come visto sulle macchine metasploitable). Che cosa sarebbe l'utente malintenzionato...
posta 23.11.2018 - 09:52
0
risposte

Trovare la data e l'ora di una sessione chiusa in metasploit

Mi piacerebbe sapere l'ora e la data di una sessione quando muore. Possiamo comunque sapere la sessione aperta ora e data.     
posta 03.02.2018 - 07:46