Preguntas con etiqueta 'metasploit'

0
respuestas

No se pueden ejecutar los scripts Metasploit en un servidor mysql para realizar pruebas de penetración autorizadas

Estoy tomando un curso en pruebas de penetración y me proporcionaron un entorno virtual para la prueba de lápiz. Me proporcionaron un vpn para mi servidor de CC y puedo hacer ping al host que se ejecutó para ejecutar mysql (no autorizado) en el...
hecha 13.04.2018 - 15:21
0
respuestas

Puerto que reenvía mysql cuando está vinculado a localhost

Soy un n00b pentesting, trabajando a través de las VM de vulnhub. Estoy atascado tratando de encontrar la manera de hacer que el transporte hacia adelante funcione con una instancia de mysql vinculada a la dirección de 127.0.0.1. ¿Puede alguien...
hecha 15.04.2018 - 19:05
0
respuestas

Cómo saber la hora de la sesión cerrada en Meterpreter metasploit.

Cuando una sesión está abierta en el meterpreter, sabemos la hora y la fecha de la sesión abierta como el meterpreter 16 abierto (ip - > ip) en la fecha y la hora. Pero cuando se cierra una sesión, simplemente no muestra la fecha y la hora. ¿...
hecha 31.01.2018 - 07:29
0
respuestas

Encontrar la fecha y hora de una sesión cerrada en metasploit

Me gustaría saber la hora y la fecha de una sesión cuando muera. Sin embargo podemos conocer la fecha y hora de apertura de sesión.     
hecha 03.02.2018 - 07:46
0
respuestas

Las cargas útiles de MSF que funcionan para iOS (32 y 64 bits)

Últimamente he estado usando mucho MetaSploit, y sé cómo hacer y usar casi todas las cargas útiles. Hay una excepción ... las cargas útiles de iOS. He intentado usar osx/armle/* payloads, pero cada vez que hago ldid -S <file&g...
hecha 09.02.2018 - 09:40
1
respuesta

Codificación Msfvenom sin carga útil

¿es posible simplemente codificar un ejecutable elf usando los codificadores y aún así terminar con un ejecutable 'empaquetado'? o no entiendo lo que se supone que debe hacer un codificador.     
hecha 09.11.2017 - 23:01
1
respuesta

AutoScripting para Windows Cmd shell cuando se inicia sesión [cerrado]

Utilizo la última versión de metasploit. Sé que el autoaprendizaje con el paypreter payloads. Pero necesito saber cómo hacerlo con una carga útil shell / bind_tcp. Quiero escribir un script para cuando se completa la explotación y se abre el...
hecha 14.10.2017 - 03:09
0
respuestas

¿El exploit de metasploit stagefright_mp4_tx3g_64bit es válido para Galaxy S4?

Ejecuto el exploit metasploit stagefright_mp4_tx3g_64bit en el dispositivo Android 5.0.1 Galaxy S4 y obtuve el siguiente error del metasploit, ¿cómo se supone que debo interpretarlo? ¿Significa que el dispositivo no es vulnerable?    stagefri...
hecha 15.01.2018 - 08:14
0
respuestas

php reverse_tcp payload murió

Usando dos exploits diferentes, uno es: cargue meterpreter.php al servidor web usando las credenciales predeterminadas de WebDav y el otro es una ejecución remota vuln en tikiwiki. Para el primer exploit, creé la carga útil utilizando:...
hecha 22.08.2017 - 15:21
0
respuestas

Los puertos abiertos no se muestran en la pantalla y no se almacenan en db

Soy nuevo en Kali Linux. Después de ejecutar algunos comandos en metasploit, los comandos se ejecutan perfectamente pero la pantalla no es como se muestra en el libro. Estoy ejecutando esto en el cuadro Virtual en Windows 7 Mi pantalla de vis...
hecha 01.08.2017 - 21:18