Preguntas con etiqueta 'metasploitable'

2
respuestas

DVWA: "Se detectó un intento de piratería ..."

Hola y buenas noches, Recientemente he intentado mejorar mis habilidades de pentesting y aprender más sobre esto con metasploitable 2. Estoy probando algunas cosas en la DVWA. Por el momento, estoy aprendiendo los conceptos básicos de Burp Su...
hecha 24.07.2018 - 19:13
0
respuestas

Detectando ataques de exploits de Samba

He estado jugando con metasploitable dos y Kali linux. Encontré un tutorial que revisó el exploit / multi / samba / usermap_script, usé el exploit y obtuve un shell Mipreguntaescómodetectaríaesteataque,sinunsistemadeidentificaciones.¿Habríarast...
hecha 03.02.2018 - 18:33
0
respuestas

VirtualBox Metasploitable VM no visible para Kali VM [cerrado]

Estoy ejecutando VirtualBox en Windows 10 y tengo 2 VM configuradas; Metasploitable (objetivo obviamente) y Kali (host de laboratorio). Estoy intentando fping, seguido de nmap de Kali, y por alguna razón, Kali no está viendo mi Metasploitable...
hecha 27.12.2016 - 21:15
0
respuestas

Corrección de vulnerabilidades en metasploitable 2 [cerrado]

Soy nuevo en las pruebas de penetración. Hice exploits de kali linux en metasploitable 2, y quiero corregir las vulnerabilidades que estoy explotando, pero todo lo que puedo encontrar como una solución a estas vulnerabilidades es usar firewalls...
hecha 19.12.2016 - 14:46
4
respuestas

Attack Metasploitable usando Nessus

Para la clase de seguridad de mi computadora, tengo que preparar un ataque malicioso utilizando el escáner de seguridad Tenable Nessus. El escáner y el destino, que es Metasploitable2, se han instalado en máquinas virtuales separadas. Todo funci...
hecha 19.01.2017 - 23:34
2
respuestas

Meterpreter reverse_https ExitOnSession

Cuando estoy configurando las opciones para el controlador reverse_https en metasploit, ¿por qué establecería ExitOnSession en falso y SessionCommunicationTimeout en 0. No entiendo completamente el propósito? Cuando utilicé esas opciones en mete...
hecha 25.09.2016 - 16:24
1
respuesta

proftpd backdoored backdoored

Quería practicar la explotación del sistema usando proftpd backdoor. Uso el exploit proftpd_133c_backdoor y la carga útil reverse_perl. Aprendí cómo explotar usando este enlace, enlace >. Mi máquina virtual de atacante es 192.168.19.2. Mi má...
hecha 30.04.2018 - 08:19
1
respuesta

Bypass de Prevención de Ejecución de Applocker - Parámetro de sesión

Todavía soy nuevo en Metasploit y estoy intentando explorar el siguiente módulo: 1- Nombre del módulo: exploit / windows / local / applocker_bypass hice: 1- usar exploit / windows / local / applocker_bypass 2- establecer TARGET Tager_Win...
hecha 26.07.2016 - 16:49
1
respuesta

Usos de puerta trasera VSFTPD

En 2011, se introdujo una vulnerabilidad en el descargable de VSFTPD que le dio al atacante un shell de enlace en el puerto 6200 (tal como se ve en las máquinas que se pueden explotar). ¿Para qué sería capaz el atacante de usar este shell? ¿C...
hecha 23.11.2018 - 09:52
0
respuestas

Encontrar la fecha y hora de una sesión cerrada en metasploit

Me gustaría saber la hora y la fecha de una sesión cuando muera. Sin embargo podemos conocer la fecha y hora de apertura de sesión.     
hecha 03.02.2018 - 07:46