问题标签 [metasploit]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
metasploit - 错误:您必须为自定义有效负载选择一个拱门
已指定架构,但错误仍然存在
有什么帮助吗??
metasploit - 错误:METSVC:无法打开服务管理器(0x00000005)
运行漏洞利用时,run metsvc 命令会给出一个错误,指出它无法打开服务管理器......有什么办法吗?......我也尝试过持久性。这也说明脚本中的错误:操作失败:访问被拒绝?...任何帮助将不胜感激..
linux - __NR_socketcall 默认使用随机端口吗?
我没有看到它在代码中为有效负载 shell_bind_tcp_random_port 设置端口的位置
汇编代码是:
__NR_socketcall 默认使用随机端口吗?
我没有看到它在代码中为有效负载 shell_bind_tcp_random_port 设置端口的位置
metasploit - Meterpreter reverse_tcp stager 和 UUID 跟踪
我正在尝试创建带有 UUID 跟踪的meterpreter/reverse_tcp stager ,但没有创建~/.msf4/payloads.json 。
这是 msfvenom 命令:
但是当我将有效负载更改为Meterpreter/reverse_https时,一切都按我的预期工作。
这是什么意思?reverse_tcp stagers 不支持 UUID?因为当我查看Meterpreter/reverse_tcp stager 的 ASM 代码时,它包含了 UUID 何时发送的部分。https://github.com/rapid7/metasploit-framework/blob/master/lib/msf/core/payload/windows/reverse_tcp.rb#L179
谢谢你的建议。
postgresql - metasploit 无法使用默认 msf3 连接
我在 /opt/metasploit 的 ubuntu 14.04(LTS) 中安装了 metasploit v4。我也安装了 postgresql。我对 metasploit 和 postgresql 很陌生。我启动了metasploit,但是无法连接数据库,所以我更改了这个文件/opt/metasploit/apps/pro/ui/config/database.yml,我只是将密码更改为“testtest”,文件内容是:
所以我这样做:
并且那些成功执行。我运行“msfconsole”,然后得到“msf>”,我运行这个:
我不知道会发生什么,所以我再次运行 msfconsole,我得到了这个:
我可以使用 postgres 创建新用户和数据库,然后使用 db_connect 进行连接。但每次,我都必须再次运行 db_connect。所以我认为 metasploit 默认使用 msf3 作为用户和数据库。我想连接到 msf3。我应该怎么办?
raspberry-pi - 是否可以在树莓派上运行 metasploitable?
我只是想知道,是否可以在树莓派 B+ 上运行 metasploitable 以用作目标?我已经找了大约一个小时,我找不到任何关于在 pi 上运行操作系统的参考。如果你能找到任何东西,或者任何关于 pi 的 metasploitable 下载,请链接它们:)
linux - Kali Linux Metasploit 框架奇怪的行为
基本上昨晚我在我的本地网络上成功地尝试了一些漏洞,不幸的是 msfconsole 甚至不会在今天开始。如果有人知道他的这方面的知识,我会很感激我的问题。我得到的错误是这样的:
brute-force - Psexec 暴力破解凭据
我目前正在使用安装了 Kali 软件的机器和安装了 Windows 8 的机器进行渗透测试。
我正在尝试使用 Metasploit 进行 psexec_command 攻击来获得访问权限。
有没有一种方法可以暴力破解 psexec 的凭据?
metasploit - 独立的多/处理程序 reverse_tcp
对不起我的英语不好。使用 metasploit,我生成了一个带有 windows/shell/reverse_tcp 有效负载的 windows 7 漏洞利用。然后我使用 msfconsole 等待连接:
我已成功连接到 Windows 命令行。但是我需要在不使用 metasploit 的情况下进行连接。我找到了如何创建独立模块,但这只是为了利用。我需要独立的多/处理程序 reverse_tcp 或只是侦听某个端口然后允许访问命令行的代码。
stack-overflow - 漏洞利用开发——Shellcode 不起作用?
我正在关注corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/来重现漏洞利用。
首先,根据以下代码,我发现 EIP 的位置在26089
A
s (at 0016F454
) 之后,而 ESP 是4
EIP (at ) 之后的字符:0016F45C
结果:i.stack.imgur.com/LmPG8.png
我找到了指向jmp-esp
指令的指针!mona find -type instr -s "jmp esp" -x X
。我用0x7457AC5B
一个。
结果:http: //i.stack.imgur.com/iUoVY.png
我小心翼翼地让一切看起来都正常。最终代码:
最终结果:http: //i.stack.imgur.com/JSwKt.png
它只是行不通!我相信我的 EIP 和 shellcode 的位置是正确的,所以问题可能是 shellcode 的有效性。calc.exe
我尝试了从不同网站启动的 shellcode ,但没有一个奏效。
为什么它不起作用?我正在使用 Windows 10 x64。请指导我,因为我已经坚持了几个星期,并且我已经仔细检查了网络上类似问题的文章。我真的不知道。
提前致谢。