Preguntas con etiqueta 'metasploit'

3
respuestas

armitage find attack tool cli equivalente command

He estado usando metasploit a través del cli y un poco a través de armitage. La herramienta en aritmage para encontrar ataques que te ofrezcan ataques con más probabilidades de funcionar es muy útil, así que me preguntaba cuál es el comando cli...
hecha 11.04.2016 - 16:18
2
respuestas

documentación de exploits y cargas útiles metasploit

¿Dónde puedo encontrar la documentación de los exploits y las cargas útiles disponibles en metasploit? Estoy buscando una documentación que indique qué hace el exploit o la carga útil, y posiblemente una descripción y cómo funciona.     
hecha 28.01.2016 - 18:13
2
respuestas

¿Cómo explotar a través de las vulnerabilidades de Metasploit que se encuentran con Nessus?

Soy nuevo en el campo e intento de probar una aplicación web php almacenada localmente en mi PC host utilizando metasploit desde un kali vm. He ejecutado algunos escáneres como wmap, OpenVAS y Nessus y encontré algunas vulnerabilidades, pero ten...
hecha 28.11.2014 - 12:09
1
respuesta

Demuestre una VM Escape

Tengo que demostrar una VM Escape para un proyecto. Después de investigar un poco, encontré una vulnerabilidad CVE-2014-0983 "Vulnerabilidades de corrupción de memoria múltiple en la aceleración 3D de Oracle VirtualBox". El sitio web de Rapid7...
hecha 25.10.2016 - 12:44
1
respuesta

¿Por qué se necesita un servidor de reconocimiento por separado para el envenenamiento de la caché de DNS?

Estoy tratando de entender cómo funciona el módulo DNS BailiWicked Host Attack de Metasploit . Una de las opciones de módulo requeridas es un servidor de nombres de "reconocimiento" (opción RECONS). Lo que entiendo de código fuente es que...
hecha 24.02.2013 - 01:38
1
respuesta

Metasploit. ¿Siempre se están reemplazando los nombres de dominio con ips resueltos en RHOST / RHOSTS?

Hay un sitio web que quiero auditar. Ese sitio debe tener una configuración de Virtualhost concreta porque si accede al mismo usando el nombre de dominio, se muestra el sitio web, pero si usa la dirección IP, no se muestra el sitio web. Si la...
hecha 14.05.2017 - 21:59
2
respuestas

Usando msf para conectarse a netcat listener y shell_to_meterperter

¡Lo he intentado durante horas y no he podido hacer algo que debería ser simple! Tengo una caja con admin (tomando OSCP - nada ilegal). Utilicé un exploit de RDP, obtuve un shell, agregué un usuario, coloqué al usuario en el grupo de administ...
hecha 21.12.2015 - 23:51
2
respuestas

No se puede hacer PSEXEC en la máquina con hash de administrador

Estoy haciendo una prueba de penetración en este momento, y estoy tratando de PSEXEC en una máquina para la que tengo el administrador de hash local. Estoy intentando esto con el módulo psexec metasploit y metasploits. He establecido LHOST...
hecha 23.06.2016 - 21:06
2
respuestas

Necesita un ID de sesión para que funcione un módulo MSF de escalada de privilegios

Tengo un shell limitado en una máquina y me gustaría usar un módulo Metasploit para escalar privilegios. Problema: no obtuve el shell limitado con un módulo de metasploit, y el módulo de metasploit para la escalada solicita un ID de sesión. M...
hecha 19.10.2016 - 14:55
1
respuesta

Metasploit ¿Pivotando en loopback?

Estoy probando con lápiz una máquina con Windows 7 y tengo acceso a un shell remoto limitado. Puedo ver que hay un servicio SMB vulnerable ejecutándose en el bucle invertido de la máquina, pero no está disponible externamente. ¿Hay alguna...
hecha 19.04.2014 - 18:24