Preguntas con etiqueta 'metasploit'

1
respuesta

Backtrack 5 R2 y Metasploitable

He configurado el servidor OpenVAS según las instrucciones de la wiki: enlace Y ejecuté los siguientes comandos: msfconsole load openvas openvas_connect admin toor 127.0.0.1 9390 openvas_target_create Metasploitable 192.168.56.101 "Tar...
hecha 26.05.2012 - 05:23
2
respuestas

Mi ISP bloquea los puertos entrantes, por lo que ni siquiera puedo ejecutar el servidor web, y mucho menos 'invertir shell', ¿alguna idea? [cerrado]

Estoy buscando ideas sobre cómo ejecutar el entorno de laboratorio desde la PC de prueba "víctima" en el trabajo y "el atacante": la PC de mi hogar. Ambos están en ISP separados, pero parece que mi ISP en casa bloquea a cualquiera que intente...
hecha 06.03.2018 - 19:40
2
respuestas

(explotar) reverse_tcp ¿no se conectará? [cerrado]

está bien, así que soy un poco nuevo en la explotación, etc. pero parece que no entiendo por qué no puedo crear una conexión con mi teléfono y el controlador kali de TCP Esto es lo que hago: primero hago la apk root@kali:~# msfvenom -p andr...
hecha 01.12.2016 - 20:07
1
respuesta

Diferencia entre Ejecutar y Explotar

Al usar Metasploit para ejecutar exploits, tiene dos opciones: run exploit ¿Cuál es la diferencia entre estos dos comandos?     
hecha 05.08.2018 - 10:40
1
respuesta

No se puede obtener un shell inverso [cerrado]

Estoy haciendo mi certificación OSCP. En una de las máquinas de laboratorio, me está costando mucho conseguir una cáscara inversa. Escaneé la máquina y encontré el puerto 80 abierto. Enumeré aún más y encontré una RFI. Subí un shell web php...
hecha 04.10.2016 - 08:45
1
respuesta

¿Cómo ejecutar un exploit sin la interacción del usuario?

¿Existe algún exploit, virus o malware que no requiera la interacción del usuario? En metasploit por ejemplo. No hay vínculo para hacer clic, no hay pdf para abrir, ni vba ni exe para ejecutar por la víctima.     
hecha 08.09.2014 - 22:43
2
respuestas

Alternativas sin conexión total de virus [duplicado]

En estos días estoy trabajando en FUD para mi propia puerta trasera escrita, RAT, etc. ¿Cuál es la versión sin conexión alternativa de virus total, si no quiero que las compañías de AV obtengan mi firma de virus?     
hecha 14.12.2015 - 14:59
2
respuestas

¿Es seguro usar Kali Linux en un entorno corporativo?

¿Kali Linux contiene software auditado que está diseñado para ayudar a la seguridad y, básicamente, no contiene puertas traseras? ¿Se trata de algún tipo de software profesional o compilación de varias herramientas con antecedentes no profesi...
hecha 27.10.2016 - 08:29
2
respuestas

Meterpreter reverse_https ExitOnSession

Cuando estoy configurando las opciones para el controlador reverse_https en metasploit, ¿por qué establecería ExitOnSession en falso y SessionCommunicationTimeout en 0. No entiendo completamente el propósito? Cuando utilicé esas opciones en mete...
hecha 25.09.2016 - 14:24
1
respuesta

¿Hay un kit de demostración Plug and Play para varios tipos de ataques? [cerrado]

Voy a dar una conferencia a un grupo de estudiantes sobre Seguridad de la Información. Voy a explicar los aspectos teóricos de SQLi, desbordamiento de búfer y XSS. Quería darles una demostración en vivo sin infringir la ley. ¿Sabes de algún m...
hecha 03.12.2014 - 15:20