Preguntas con etiqueta 'metasploit'

1
respuesta

Meterpreter detach command

En una sesión de meterpreter reverse_https cuando uso el comando detach, cierra mi sesión actual y luego crea otra. ¿Cuál es el propósito de esto?     
hecha 25.09.2016 - 17:16
1
respuesta

Browser Autopwn2 No se puede explotar la "víctima" en una red separada

Estoy usando VMWare Workstation 10 Player. Kali Linux OS es Nat Windows XP es un puente Eso significa que ambos están en redes separadas. Estoy tratando de hacer que Kali Exploit the XP box. Windows remoto es 192.168.1.9 y Local Kali Ho...
hecha 20.08.2016 - 21:17
2
respuestas

¿Es posible que las metasploit no ejecuten el shell.exe en la computadora de la víctima?

Siempre que tenga que controlar la PC de su víctima, debe ejecutar el exe generado desde msfvenom donde se establece la carga útil. Entonces, ¿hay una manera de metasplotar sin que exe ejecute o alguna otra forma?     
hecha 19.08.2016 - 09:30
3
respuestas

¿Por qué no puedo capturar LM y LMHASH?

Estoy ejecutando una prueba simple de Metasploit's auxiliary/server/capture/smb . Funciona, pero tanto LMHASH como amp; LM están vacíos [*] SMB Captured - 2016-09-27 16:49:31 +0800 NTLMv2 Response Captured from 172.16.177.40:49332...
hecha 27.09.2016 - 10:52
1
respuesta

Escritura de la carga útil en un dispositivo Android que escucha los mensajes de depuración adb

En msfconsole , si escribo info exploit/android/adb/adb_server_exec obtuve la siguiente descripción:    Escribe y genera una carga útil nativa en un dispositivo Android que es     escuchando los mensajes de depuración adb. ¿Qué si...
hecha 27.03.2016 - 04:47
1
respuesta

Metasploit explota localmente

Tengo una máquina de prueba en ejecución: Windows 7 Symantec Endpoint Protection. El firewall solo permite el acceso a Symantec Endpoint Protection a través de 127.0.0.1. Si he ganado un shell en la máquina a través de windows / mete...
hecha 02.08.2016 - 13:37
2
respuestas

¿Es posible ejecutar explotaciones metasploit desde Meterpreter?

Tengo un escenario de ataque, primero envío un pdf malicioso a mi víctima, luego tengo un shell tcp inverso (sesión de Meterpreter) en su computadora y luego quiero explotar un servidor de samba (que ya es explotable) en mi víctima red que no es...
hecha 30.05.2016 - 15:43
1
respuesta

¿Desea omitir UAC sin la sesión de meterpreter?

Tengo un proyecto de investigación sobre "Malvertising". Intento mostrar un ataque utilizando metasploit y estoy usando un complemento de Flash para piratear a la víctima (exploit / multi / browser / adobe_flash_hacking_team_uaf) Esto funcion...
hecha 31.05.2016 - 10:33
1
respuesta

Eliminando los restos de un exploit Metasploit

¿Es posible eliminar un payload / meterpreter Metasploit de un sistema comprometido? Mi pregunta se basa principalmente en antiforensicos (Dejando de lado la memoria forense, que probablemente sea inevitable pero más avanzada). ¿El comando...
hecha 07.01.2016 - 19:11
1
respuesta

MS03-026 RPC DCOM Exploit no funciona en metasploit [cerrado]

Estoy intentando explotar Windowx XP SP2 a través de MS03-026 Vulnerabilidad de desbordamiento de la interfaz DCOM de RPC de Microsoft en msfconsole. Cuando se ejecuta "exploit" pero no funciona. ¿Qué podría ser razón? El que se dice en enlace...
hecha 26.12.2014 - 16:46