• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

handler

  1. Фантом

    handler не видит reverse подключений

    Использую Kali Linux обновленный сегодня, metasploit-framework самый новый , для создания бэкдоров использую TheFatRart 1.9.7 > PwnWind 1.5 > bat + Powershell payload windows/shell_bind_tcp или windows/shell/reverse_tcp. Устройства в одной локальной сети RHOST:192.168.0.106 LHOST:192.168.0.106...
  2. M

    Metasploit Pro Web не прилетают сессии

    Метасплоит про в веб версии сессия не прилетает , если запускать с консоли метасплоит то сессия прилетает как в веб версии настроить TCP handler ? [+] [2021.01.25-21:14:55] Workspace:be Progress:0/2 (0%) Running Script Web Delivery [2021.01.25-21:14:55] Increasing WfsDelay to 5 minutes for...
  3. С

    Зависает msfexploit при использовании payload windows/meterpreter/reverse_tcp

    Коллеги, помогите новичку. Осваиваю метаэксплоит самостоятельно, поэтому не кидайте камнями. Хочу проэксплуатировать уязвимость используя сгенерированный бэкдор reverse_tcp Есть 2 виртуальные машины: 1. Kali linux 192.168.18.129 2. Windows XP 2002 Service Pack 3 192.168.18.131 Итак хочу...
  4. Proxy n1nja

    Статья Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

    Предисловие Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся. На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в...
  5. N

    metasploit на vds

    Здравствуйте, форумчане, у меня возник вопрос. Можно ли сделать так, чтобы мой сервер получал доступ к устройству(metasploit: handler) в любое время, в не зависимости подключен ли я по ssh к серверу или нет.
  6. S

    [-] handler failed to bind to xxx.xxx.xxx.xxx:xxxx Metasploit

    Прописываю meterpreter пэйлод, а также внешний IP (LHOST) и открытый (LPORT) Эксплойчу и : [-] handler failed to bind to xxx.xxx.xxx.xxx:xxxx:- - started reverse tcp handler on 0.0.0.0:xxxx VirtualBox. Через внешний IP. Стоит сетевой мост между виртуалкой ( Кали ) и физической (10 Винда )...