Creo que estoy perdiendo mis canicas. Estoy haciendo un laboratorio de práctica, y la máquina tiene un servidor que aloja un sitio con una vulnerabilidad de RFI.
Alojé un archivo php malicioso en mi / var / www / html e inicio el servicio apa...
Estoy lanzando una campaña de spear phishing y mi cliente me ha pedido específicamente que solo elimine el primer carácter de la contraseña, ¿hay alguna manera de hacerlo?
Básicamente, en lugar de mostrar la contraseña completa cuando un usua...
Estoy intentando acceder a las credenciales que he reunido hasta ahora con Metasploit en un script de Ruby-Resource. Desafortunadamente, obtengo el siguiente error cuando intento acceder a framework.db.creds .
>> framework.db.creds...
Estoy aprendiendo * MSF en Kali pero encontré un problema.
Estoy probando un simple adobe_pdf_embedded_exe y cuando configuro INFILENAME en algo simple como nutrition.pdf no puede encontrar el archivo, así que obviament...
Me di cuenta de que cada carga útil (por ejemplo, bind_tcp) en metasploit viene con un codificador predeterminado (shikata_ga_nai para bind_tcp).
¿Hay alguna forma en metasploit para elegir manualmente la codificación de las cargas útiles o l...
Utilizando Metasploit Estoy tratando de atacar una máquina virtual de Windows XP SP3 sin parches con el exploit ms08-067 pero solo se atasca cuando se intenta activar la vulnerabilidad. Supongo que esto significa que el exploit falló por alguna...
Estoy escribiendo un módulo de explotación posterior que admite sesiones de meterpreter.
Para que mi módulo funcione, necesito leer / descargar algunos archivos de la máquina víctima que pueden ser pequeños o más grandes. Estoy teniendo probl...
Estoy usando Veil Framework para omitir av, cuando quiero elegir una carga útil hay muchas opciones, hay:
rev_https_contained
python/meterpreter/rev_https
c/meterpreter/rev_tcp
Mi pregunta es ¿cuál es la diferenci...
En multi/handler quiero agregar algunos AutoRunScripts cuando comience la sesión: exploit/osx/local/persistence .
Pero no funciona porque no es un módulo post/ .
Estoy intentando realizar un ataque del lado del cliente con Metasploit en una víctima de Windows 7 Professional N (SP1) de 32 bits. Tengo Windows Defender y Firewall deshabilitados y la seguridad del Panel de control de Java está configurada en...