|
Mostrar Mensajes
|
Páginas: 1 2 3 4 5 6 7 [8] 9
|
76
|
Seguridad Informática / Hacking / Re: analizar con nmap
|
en: 30 Diciembre 2009, 00:03 am
|
La ip que obtienes de internet es la ip del router, todas las maquinas que esten por detras de ese router salen a internet con la ip del router (si este es el gateway de la red como en la mayoria de los casos), en la red interna cada máquina tiene una ip, la que no puedes conseguir a menos que logres hackear el router y mapear los puertos hacia las ip de la red interna. Si el router es cisco, puedes configurar un servidor VPN y conectarlo con tu router, entonces es como si estuvieran en la misma LAN.
Salu2
|
|
|
79
|
Seguridad Informática / Hacking / Duda con Meterpreter.
|
en: 29 Diciembre 2009, 19:59 pm
|
Hola,
bueno, resulta que tengo un equipo backdooreado con netcat.. que hace un reverseShell a mi maquina... ahora quiero pasarle el meterpreter xD pero no c como...
puedo usar la conexion que me da netcat para enviar el payload a traves de msf? o debo generar el payload metsvc y subirlo de algun modo a la maquina remota y despues ejecutarlo? (la maquina remota esta detras de un router asi que supongo que debe ser el windows/metsvc_reverse_tcp)
intenté generar el payload windows/metsvc_reverse_tcp pero... donde rayos queda el payload generado? es un ejecutable que le puedo pasar a la victima?
Graxias de antemano Salu2
|
|
|
|
|
|
|