Preguntas con etiqueta 'kali-linux'

1
respuesta

Es posible interceptar el tráfico de la máquina virtual invitada en el Burpsuite de la máquina host

Estoy ejecutando Kali en Windows 7 a través de VMWare, y me gustaría poder acceder a sitios web de redes privadas, lo que parece que no puedo hacer. Así que intenté reenviar el tráfico del sistema a la máquina host y en la máquina host, configur...
hecha 20.03.2017 - 09:25
2
respuestas

Airodump-ng a veces no muestra redes cerca de mí

Soy nuevo en el campo de la prueba de la pluma, así que disculpen mi ignorancia y el potencial de una pregunta que ya existe. Como dije en el título, hay veces en que ejecuto airodump-ng [interface] y no se muestra ninguna red. Y para ser...
hecha 29.10.2017 - 00:37
2
respuestas

¿Cómo encontrar LHOST?

Este es un problema por el que me he golpeado la cabeza durante bastante tiempo. Quiero incrustar código malicioso en un programa, y cuando una víctima lo abra, me dará acceso a una sesión de meterpreter en el dispositivo, para esto uso una a...
hecha 10.11.2016 - 01:19
2
respuestas

¿Es seguro navegar por una máquina virtual utilizando un usuario no root, PERO la máquina virtual está usando la tarjeta / adaptador de red del dispositivo host?

Lo siento por el título largo. He estado siguiendo este curso en línea sobre piratería ética y había una parte sobre cómo configurar VirtualBox e instalar Kali Linux, así como crear un Passthrough USB para el adaptador usb para que Kali pueda...
hecha 07.11.2016 - 09:13
1
respuesta

Establecer sesión Metasploit

Las explotaciones de Metasploit (exploits / windows / local / virtual_box_opengl_escape en específico) tienen una opción llamada Sesión. ¿Qué es esto para ser configurado? Estoy ejecutando Kali en una caja virtual en una máquina con Windows    ...
hecha 08.11.2016 - 10:54
1
respuesta

John the Ripper en el archivo de sombra

Si tengo un archivo de sombra del que quiero romper los hashes, ¿John comenzará con el primer usuario y realizará todos los intentos para luego continuar con el siguiente? Si ese es el caso, si el hash del primer usuario está cifrado con sha5...
hecha 18.10.2016 - 03:19
1
respuesta

Browser Autopwn2 No se puede explotar la "víctima" en una red separada

Estoy usando VMWare Workstation 10 Player. Kali Linux OS es Nat Windows XP es un puente Eso significa que ambos están en redes separadas. Estoy tratando de hacer que Kali Exploit the XP box. Windows remoto es 192.168.1.9 y Local Kali Ho...
hecha 20.08.2016 - 21:17
2
respuestas

¿Es posible que las metasploit no ejecuten el shell.exe en la computadora de la víctima?

Siempre que tenga que controlar la PC de su víctima, debe ejecutar el exe generado desde msfvenom donde se establece la carga útil. Entonces, ¿hay una manera de metasplotar sin que exe ejecute o alguna otra forma?     
hecha 19.08.2016 - 09:30
1
respuesta

MITM El reenvío de tráfico no funciona en Kali

Estoy haciendo un ataque MITM de suplantación de ARP como este: arpspoof -i wlan0 -t 192.168.1.112 192.168.1.1 -r Y puedo ver el tráfico del objetivo ( 192.168.1.112 ) que aparece en el sniffer, pero el objetivo nunca recibe ninguna r...
hecha 22.03.2016 - 04:26
2
respuestas

No se pueden capturar fotogramas que no sean de difusión o multidifusión en Wireshark

Mi problema es que no puedo capturar ningún marco que no sea difusión o multidifusión a través de Wireshark en mi interfaz WLAN (por ejemplo, no paquetes ICMP, no paquetes HTTP, etc.) Por favor, siga los detalles a continuación: SO: Linux...
hecha 07.06.2016 - 07:43