Preguntas con etiqueta 'metasploit'

0
respuestas

Longitud ESP limitada en el programa de muestra C de desbordamiento de búfer

¿Puedo saber cómo aumentar la longitud de ESP en un programa de muestra c que me permite ejecutar shellcode en la pila? Sin embargo, a partir de ahora, el programa de muestra c solo tiene una longitud ESP de 61 por lo tanto insuficiente para el...
hecha 15.11.2018 - 14:33
1
respuesta

Metasploit x86 / unicode_upper falló con "Se produjo una excepción de codificación"

Estoy jugando un poco con el ensamblador y decidí probar cómo las metasploit codifican una carga útil en caracteres en mayúscula de Unicode como instrucciones de ensamblaje que deben decodificarse por sí mismas. Así que he escrito código de shel...
hecha 10.08.2018 - 18:55
2
respuestas

Hacking por metasploit

¿Es posible hackear un dispositivo Android mientras la víctima está usando vpn? He intentado piratear mi dispositivo Android en WAN y funcionó, pero cuando conecté mi teléfono celular a una red vpn, parecía que la sesión no se podía abrir. Ahora...
hecha 07.06.2018 - 21:57
0
respuestas

El controlador no pudo enlazar a ip: port (mi puerto está abierto) [cerrado]

Estaba tratando de hacer algunas pruebas de conexión con mi metasploit en una red externa, pero no puedo conectarme aunque mi puerto esté abierto. Probando el puerto Pero cuando intento conectarme para hacer una conexión con mi ip y...
hecha 01.06.2018 - 15:13
0
respuestas

Metasploit: movimiento lateral con pivote de tubo con nombre

Estoy tratando de demostrar el movimiento lateral a una máquina con Windows a la que no se puede acceder directamente y que debería volver a conectarse a través de una tubería con nombre: La máquina Windows w1 realiza reverse_tcp / reverse_h...
hecha 12.05.2018 - 21:16
1
respuesta

Metasploit: los ejecutables no funcionan después de Invertir Shell

Intenté conectarme a una caja de Windows y crear una shell inversa en mi máquina Kali Linux. Se crea una cáscara inversa y recibo el indicador de meterpreter. Comandos utilizados:    Carga útil: windows / shell / reverse_tcp       Encriptaci...
hecha 11.05.2018 - 08:34
1
respuesta

Metasploit usando la dirección LHOST incorrecta

Cuando uso metasploit en Kali Linux versión actualizada hasta la fecha, cuando uso exploit / multi / handler con windows / meterpreter / reverse_tcp y exploits locales sobre meterpreter, el El campo LHOST se cambia automáticamente a la inter...
hecha 11.01.2018 - 15:56
1
respuesta

Ejecutar scripts de recursos de consola metasploit

Hola, quiero hacer esto en mi entorno de laboratorio: Cuando se obtiene el shell meterpreter, automáticamente deseo ejecutar comandos de consola como route add , jobs -K o usar algún otro exploit o módulos auxiliares. Hay mult...
hecha 12.01.2018 - 18:15
1
respuesta

¿Cómo se migra 32 bit Meterpreter al proceso de 64 bit?

Si tiene un Meterpreter de 32 bits ejecutándose en un sistema remoto de 64 bits, puede migrar a procesos de 64 bits. Esto no es nada nuevo y ha sido usado por malware durante años, pero lo que me hace pensar es cómo hace esto en Windows 10?...
hecha 14.01.2017 - 23:24
0
respuestas

Reverse_tcp exploit en VM con Windows XP

Bueno, estoy aprendiendo a hacer pentest con Metasploit y estaba usando un exploit llamado "tugzip" que usa un protocolo rever_tcp, así que instalé Kali linux en mi computadora y usé una máquina virtual con Windows XP. Así que primero configuro...
hecha 17.11.2017 - 22:59