entregar una carga útil maliciosa a través de un sitio web clonado

0

Se me ha encomendado la realización de un pentest interno, soy relativamente nuevo en esto, así que por favor no lo dude.

Hace algún tiempo, usé setoolkit y tendría la opción de clonar un sitio web y adjuntar un archivo malicioso jar , además, la opción de codificar la carga útil estaba allí. utilizando Shikata ga nai . En la versión más reciente de setoolkit ya no veo esta opción para codificar. Puedo pasar por el mismo proceso, sin embargo, esta vez mi AV está detectando los archivos jar .

Tengo 2 preguntas, ¿alguien puede recomendar un documento / cómo sobre cómo recrear / clonar un sitio y, básicamente, realizar la funcionalidad descrita anteriormente sin usar setoolki t? (Puedo usar msploit , para crear una carga útil, sin embargo, todavía estoy aprendiendo sobre esta herramienta)

¿Qué sucede con la opción de codificación en SEtoolkit ? ¿Hay otra manera de hacer esto?

    
pregunta Wandering Morg 22.08.2015 - 04:02
fuente

0 respuestas

Lea otras preguntas en las etiquetas