Preguntas con etiqueta 'metasploitable'

1
respuesta

¿Cómo convertiría un shell telnet abierto en una sesión Metasploit?

Estoy tratando de pivotar usando un sistema metasploitable2, que tiene un puerto de shell abierto en una exploración: port status service 1524/tcp open shell El acceso al shell raíz es bastante fácil en telnet, o incl...
hecha 28.08.2018 - 15:45
2
respuestas

Conexión inversa Metasploitable 2 - Kali Linux (Samba 3.x) sin Metasploit

Estoy tratando de explotar Metasploitable 2 sin el uso de Metasploit, con el objetivo de aprender. En este caso, me estoy enfocando en Samba 3.x (Puerto TCP 139, 445) En este enlace enlace se explican dos métodos diferentes para explotar es...
hecha 08.01.2018 - 18:22
1
respuesta

Restablecimiento de contraseña CSRF de Wordpress 4.0

Estoy trabajando en un proyecto de la facultad. Necesito replicar la vulnerabilidad CSRF de Wordpress en mi wordpress localhost. Intento hacer esto: enlace   No pude encontrar ningún tutorial útil. Estoy pensando en usar un módulo Metasploit e...
hecha 28.05.2017 - 23:13
3
respuestas

armitage find attack tool cli equivalente command

He estado usando metasploit a través del cli y un poco a través de armitage. La herramienta en aritmage para encontrar ataques que te ofrezcan ataques con más probabilidades de funcionar es muy útil, así que me preguntaba cuál es el comando cli...
hecha 11.04.2016 - 16:18
3
respuestas

Puertos que se pueden explotar y el servidor web no está disponible [cerrado]

He configurado una nueva instalación de VirtualBox de Kali Linux y Metasploitable. Hice un ifconfig en la VM Metasploitable e intenté acceder a ella a través del navegador, pero eso da el mensaje The 10.0.2.15 page isn’t working...
hecha 24.02.2017 - 04:23
1
respuesta

No se puede iniciar sesión en dvwa con un programa Python simple, aunque las credenciales de inicio de sesión son buenas

import requests target_url = "http://127.0.0.1/dvwa/login.php" data_dict = {"csrfmiddlewaretoken": "bbbfeed6e1aea50f14a51a331054022c", "username": "admin", "password": "password", "Login": "Submit"} response = requests.post(target_url, data=data...
hecha 02.11.2018 - 18:24
1
respuesta

Metasploit MsfVenom - La carga útil enlaza la shell, pero no puede generarla con netcat

Ejecutando un script de explotación SEH BoF que contiene una carga útil que se genera desde msfvenom como tal: msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh Después d...
hecha 13.04.2018 - 08:51
1
respuesta

¿Organiza un concurso al estilo "Capture the Flag" para divertirse y aprender? [duplicar]

Unos cuantos amigos y yo queremos organizar algún tipo de competición CTF en la que ambos tengamos sistemas operativos idénticos que podamos atacar y defender como equipos / individuos. Estaba buscando en la web y encontré algunas cosas bue...
hecha 29.03.2016 - 01:02
1
respuesta

No se puede explotar elasticsearch en Metasploitable3

Soy un novato en seguridad y comencé mi aprendizaje descargando Metasploitable 3 e intentando ingresar usando el módulo "script_mvel_rce" de Metasploit para explotar Elasticsearch 1.1.1 En mi casa, el exploit funciona y obtengo el shell del m...
hecha 06.09.2017 - 01:38
1
respuesta

Nmap no funciona como raíz

Hola, hice estas preguntas en otros foros y realicé búsquedas en Google, pero nada me resultó útil. Mi problema funciona como un uso sin privilegios, pero cada vez que lo ejecuto como root, obtengo: Starting Nmap 7.01 ( https://nmap.org ) at 2...
hecha 25.07.2016 - 16:23