Preguntas con etiqueta 'metasploit'

1
respuesta

¿Cómo seleccionar el Exploit y la carga útil correctos? (msfconsole)

Estoy tratando de aprender sobre seguridad y pruebas de penetración. Hasta ahora he aprendido cómo trabajar con Metasploit (MSFconsole) y nmap (db_nmap). Estoy usando 2 máquinas virtuales, una con Kali y la segunda con el servidor Debian....
hecha 13.08.2017 - 13:11
1
respuesta

El uso exacto de las cargas útiles de enlace de MSF

¿Podría alguien explicarme la carga útil de enlace de Metasploit? No he encontrado nada sobre ellos. Para las cargas útiles inversas, el PC objetivo se conecta a sí mismo con el oyente. Pero, ¿en qué se diferencia la vinculación y para qué situa...
hecha 18.03.2017 - 02:22
2
respuestas

¿Hashdump también vuelca las credenciales del dominio cuando se ejecuta en un controlador de dominio?

Si entiendo correctamente, meterpreter 's hashdump vuelca el contenido del archivo SAM. Los usuarios del dominio deben estar en la base de datos de AD en los controladores de dominio, lo que entiendo es NTDS.dit. En mi red de pr...
hecha 18.03.2017 - 18:12
1
respuesta

¿Es posible codificar un exploit de Flash con msfencode?

Estoy utilizando un exploit de Flash de metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . Los servicios Cisco FirePOWER notan estas firmas y eliminan los paquetes. Me preguntaba acerca de la función msfencode, que codific...
hecha 14.06.2016 - 16:24
1
respuesta

usando psexec_command para activar la carga útil del velo

He estado siguiendo varios tutoriales en un intento de obtener una sesión de meterpreter en una máquina virtual de laboratorio, pero tengo algunos problemas para activar la carga útil. Creé la carga útil usando velo ( setup1.exe ). T...
hecha 12.05.2016 - 14:17
3
respuestas

(Resuelto) Meterpreter sobre ASPX webshell

Soy un principiante y acabo de comenzar a trabajar en compromisos de pentesting. Tengo un caso en el que tengo un servidor IIS víctima (sin soporte PHP) donde tengo un shell web basado en aspx ( enlace ) se ejecuta con los derechos de usuario de...
hecha 07.08.2016 - 06:45
1
respuesta

¿Mi comprensión de los desbordamientos de búfer es correcta?

Soy nuevo en pentesting y me pregunto si mi comprensión actual de las vulnerabilidades de desbordamiento de búfer es correcta. Suponiendo un espacio de direcciones de operación de 3 direcciones, un espacio de instrucciones de 2 direcciones y un...
hecha 25.02.2016 - 16:24
1
respuesta

¿Metasploit la ejecución automática del módulo en la recepción de shell?

Después de leer un par de páginas web que se refieren a metasploit, me topé con una publicación que se refiere a la ejecución automática de módulos de metasploit al recibir un shell. A saber, el módulo de explotación posterior, migración intelig...
hecha 28.09.2015 - 09:37
1
respuesta

¿Hash de lanman idénticos en las cuentas de AD?

Corrí el módulo smart_hashdump de metasploit contra mis controladores de dominio (2008r2), tratando de encontrar cualquier cuenta que aún tenga hashes de lanman en su lugar. Estos deberían haber sido desactivados hace mucho tiempo. Solo e...
hecha 16.06.2014 - 19:59
1
respuesta

Metasploit generando shellcode extraño

Así que solo utilicé metasploit para generar la carga útil payload/linux/x86/shell_bind_tcp sin bytes nulos ( generate -t raw -b '\x00' -f shellcode ). Aquí está el código de shell: $ xxd -p shellcode dbddd97424f45e33c9bf0e0f5844b...
hecha 28.05.2014 - 10:15