CTF all the day

samedi 25 avril 2020, 14:42  #1
CTF all the day : Metasploitable
MrBoudhain
  • 1 posts

Bonjour je débute dans la cybersécurité, je sais me servir de nmap et metasploit mais une fois que j’ai obtenu le port et le software sur lequel attaquer, je ne sais pas quelle port et faille utiliser avec metasploit.

Des conseils ?
Merci d’avance

dimanche 10 mai 2020, 10:54  #2
CTF all the day : Metasploitable
Anonyme

Salut,

le plus simple est de trouver la version du service tournant sur le port cible et ensuite une recherche google avec exploit tu trouvera de la doc et aussi un nom d’exploit qui se trouve potentiellement dans metasploit.

samedi 10 octobre 2020, 15:10  #3
CTF all the day : Metasploitable
ouskap
  • 2 posts

Bonjour, j’ai aussi un problème avec ce CTF, perso j’ai trouvé le service associé le port mais quand j’utilise l’exploit pour attaquer la machine, il m’affiche "No payload configured, defaulting to java/meterpreter/reverse_tcp", j’ai essayé set payload mais ça ne fonctionne pas. Si quelqu’un à une idée je suis preneur merci.

mercredi 19 mai 2021, 13:34  #4
CTF all the day : Metasploitable
Z_E_Y_H
  • 2 posts

Bonsoir, personnellement quand je lance mon reverse shell cela m’affiche que ca a fonctionné mais aucune session ne s’ouvre, comment faire ?