Preguntas con etiqueta 'metasploit'

2
respuestas

Msf y exploitdb en Backtrack 5

Metasploit (msf) no ve exploits de exploitdb. Acabo de actualizar el directorio en mi Backtrack cd /pentest/exploits/exploitdb svn update ¿Cómo puedo cargarlos ahora en msf? Cuando uso un script searchsploit <name> puedo encont...
hecha 21.01.2013 - 16:05
1
respuesta

Meterpreter no se puede enlazar a una dirección externa

Tengo un problema con la explotación de una máquina fuera de mi red LAN. Intenté las respuestas de StackExchange, pero no funcionaron para mí. Mi configuración de exploit: ms17_010_eternalblue RHOST = target ip y RPORT = target target E...
hecha 30.11.2017 - 11:57
1
respuesta

proftpd backdoored backdoored

Quería practicar la explotación del sistema usando proftpd backdoor. Uso el exploit proftpd_133c_backdoor y la carga útil reverse_perl. Aprendí cómo explotar usando este enlace, enlace >. Mi máquina virtual de atacante es 192.168.19.2. Mi má...
hecha 30.04.2018 - 08:19
1
respuesta

¿Está bien usar Metasploit contra sitios como hackthissite.org?

¿Está bien usar exploits como los de Metasploit o similares contra sitios legalmente hackeables? Si no, ¿hay otros servidores que estén abiertos a eso?     
hecha 21.10.2017 - 18:09
1
respuesta

Traducción de direcciones de red (DNS) en Amazon Web Services (Ec2)

Estoy tratando de encontrar mejores formas de practicar mis habilidades de defensa / infosec en la computadora. Si alguien configurara un honeypot (por ejemplo, MHN) en el servidor AWS / EC2 y luego intentara lanzar ataques desde una máquina loc...
hecha 26.02.2017 - 00:11
1
respuesta

Lista de nuevos módulos Metasploit

¿Pensaría que esto sería algo fácil de encontrar, pero hay una lista en ejecución que alguien mantiene que muestra los nuevos módulos Metasploit a medida que se lanzan? Una cosa que hago es vigilar la página Metasploit Framework en GitHub, que e...
hecha 27.01.2017 - 17:21
1
respuesta

cómo compilar un exploit generado en metasploit en un programa C

Una vez que genere un exploit en metasploit con la etiqueta '-t c', obtendrá una matriz con un bytecode como unsigned char buf[] = "\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30" "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4...
hecha 16.10.2016 - 17:36
3
respuestas

¿Cómo configurar la conexión tcp inversa cuando se hace un pentesting en máquinas virtuales?

msfconsole es una herramienta atractiva de pentesting de código abierto de metasploit . Una vez que el exploit es válido, podemos establecer la carga útil para la víctima. Para una conexión persistente, podemos necesitar un medidor de m...
hecha 12.08.2016 - 11:29
2
respuestas

Analizando una Explotación de MetaSploit, no puedo entender por qué una función no se está ejecutando

Estoy estudiando una Explotación de MetaSploit vnc_keyboard_exec , y me preguntaba dónde se define la función cmd_psh_payload (línea 141). Así que pasé por el directorio msf/core en mi máquina Kali y descubrí que estaba en /...
hecha 25.08.2016 - 11:56
1
respuesta

¿Cómo encontrar la dirección IP externa que utiliza una carga útil para conectarse al atacante?

Me encuentro apuntado con un archivo .apk malicioso. Me proporcionan algunos archivos maliciosos disfrazados de un auténtico .apk. Utilicé apktool para descompilar el archivo y recopilar información sobre el atacante. No pude encontrar ningun...
hecha 08.02.2017 - 06:29