Preguntas con etiqueta 'metasploit'

2
respuestas

Referencia de desarrollo de Metasploit

El equipo de Metasploit proporciona cierta documentación sobre cómo desarrollar exploits, pero aparte de mirar a través del código fuente (lo cual es molesto considerando la cantidad de tiempo que paso desde este archivo a ese archivo), ¿hay alg...
hecha 22.04.2012 - 01:08
3
respuestas

Metasploit Buscar en varias palabras clave

Tengo un problema con los comandos de búsqueda de Metasploit. Al intentar buscar varias palabras clave, la salida muestra solo la primera palabra clave. Por ejemplo, si uso el comando search platform:windows type:exploit , solo recibiré la...
hecha 04.12.2016 - 01:11
3
respuestas

¿Por qué sigue funcionando la metasploit?

Metasploit está disponible públicamente, así como todas las vulnerabilidades y vulnerabilidades en su base de datos. Esto significa que una empresa puede parchear y proteger su red y software de acuerdo con la base de datos de metasploit, por lo...
hecha 11.02.2018 - 22:59
3
respuestas

Powershell scripts dentro de las sesiones de meterpreter

Tengo interés, traté de responderme sin mucho éxito. Me encantan todos los scripts de powershell proporcionados con fines de explotación posterior - > Powersploit; Nishang etc ... Mi único problema es que no puedo encontrar una manera fácil d...
hecha 14.06.2016 - 09:54
1
respuesta

¿Cuáles son las principales diferencias entre un ataque de vulnerabilidad / explotación Metasploit y un ataque "R.A.T."?

Me explico: atacar con una vulnerabilidad & Explícalo con Metasploit, primero debes encontrar una vulnerabilidad en la lista. Luego, una vez que lo tiene, configura todo y termina con un enlace con el archivo malicioso (para hacer clic en él...
hecha 22.04.2015 - 03:44
1
respuesta

¿Cómo aplicar fuerza bruta a la autenticación básica HTTP solicitada con XHR?

¿Cómo se puede forzar la fuerza bruta de un sitio web mediante la autenticación HTTP básica usando metasploit que usa XHR en segundo plano? Recibo el error " No se encontró un URI que solicite la autenticación HTTP ". Los encabezados relevantes...
hecha 24.01.2016 - 21:43
2
respuestas

Tener problemas al usar SET en Kali

Estoy intentando configurar un vector de ataque de sitio web y me equivoco cuando intenta cargar metasploit. Aquí hay un vistazo a todo mi proceso: Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3)...
hecha 28.09.2014 - 22:48
3
respuestas

Explotaciones de Windows 7

Acabo de encontrar mi antiguo DVD de instalación de Windows 7 Ultimate, así que pensé que lo configuraría en un entorno de tipo Pentest Lab, vería lo que era posible y me divertiría un poco. Entonces, ¿hay alguna vulnerabilidad pública disponibl...
hecha 10.11.2015 - 07:29
1
respuesta

¿Cuándo usar un shell de enlace frente a un shell inverso?

Pregunta de Metasploit: - Sé lo que son estos shells pero estoy un poco confundido en la ejecución. Suponiendo que obtiene con éxito un shell meterpreter y desea cargar un backdoor, ¿qué debería usar como carga útil en el archivo backdoor?...
hecha 05.08.2018 - 14:56
2
respuestas

Cómo probar mi sitio web para la vulnerabilidad YAML de los rieles

Estoy bastante desconcertado por cómo probar mi aplicación Rails para la vulnerabilidad YAML primero, actualicé a los últimos rieles 3.2.11, y probé this Me dio not likely to be vulnerable or URIPATH must be set lo que debería ser...
hecha 02.02.2013 - 09:31