utilizzando psexec_command per attivare il payload del velo

2

Ho seguito varie esercitazioni nel tentativo di ottenere una sessione meterpreter su una VM di laboratorio, ma sto riscontrando alcuni problemi nell'attivazione del payload.

Ho creato il payload usando velo ( setup1.exe ).

Ho un hash amministratore che non riesco a decifrare, quindi ho usato il modulo auxiliary/admin/smb/upload_file in metasploit e ho usato l'hash. Questo ha copiato il file in C: \ sulla destinazione.

Ho quindi utilizzato auxiliary/admin/smb/check_dir_file per confermare che il caricamento è andato a buon fine e il file (setup1.exe) è stato trovato sulla destinazione dove previsto. Alla fine ho provato a usare psexec_command con il comando: C:\setup1.exe per attivare il payload.

Avevo già impostato un gestore in metasploit per ascoltare la connessione. psexec_command mi dà il seguente risultato quando lo eseguo:

[*] 192.168.XXX.XX:445    - Executing the command...

[+] 192.168.XXX.XX:445    - Service start timed out, OK if running a command or non-service executable...

[*] 192.168.XXX.XX:445    - checking if the file is unlocked

[*] 192.168.XXX.XX:445    - Unable to get handle: The server responded with error: STATUS_SHARING_VIOLATION (Command=45 WordCount=0)

[-] 192.168.XXX.XX:445    - Command seems to still be executing. Try increasing RETRY and DELAY

[*] 192.168.XXX.XX:445    - Getting the command output...

[*] 192.168.XXX.XX:445    - Command finished with no output

[*] 192.168.XXX.XX:445    - Executing cleanup...

[-] 192.168.XXX.XX:445    - Unable to cleanup \WINDOWS\Temp\pQmXEfWYhTIBaLOJ.txt. Error: The server responded with error: STATUS_SHARING_VIOLATION (Command=6 WordCount=0)

[-] 192.168.XXX.XX:445    - Unable to cleanup. Maybe you'll need to manually remove true, false from the target.

[*] 192.168.XXX.XX:445    - Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

Sono ancora un principiante e speravo che qualcuno potesse darmi qualche suggerimento? Non so se è solo un lab di laboratorio, quindi potrebbe essere intenzionalmente più bloccato di quanto potrebbe essere una macchina del mondo reale?

Il payload creato in velo (come stavo seguendo un tutorial) usava solo la codifica base64, e mi chiedevo se poteva essere che l'AV lo stesse ancora catturando? Forse dovrei usare anche il pyinstaller offuscato?

Inoltre, per l'utilizzo di psexec sul target deve essere installato psexec_command ? Mi sono imbattuto anche in Wmic e mi sono chiesto se valesse la pena di sparargli?

Sono felice di continuare a fare le mie ricerche, ma se qualcuno avesse dei suggerimenti sarebbe molto apprezzato: -)

    
posta Chris 12.05.2016 - 14:17
fonte

1 risposta

2

Penso che il problema era che stavo usando bind_tcp invece di reverse_tcp.

Immagino che questa potrebbe non essere sempre la soluzione a seconda di altri fattori come il firewall ecc. Ma in questo caso ha funzionato.

(Inoltre, come PS - visualizzare i processi in esecuzione dopo aver sfruttato la VM ha mostrato che tutti gli altri eseguibili sono in esecuzione, quindi penso che il problema fosse la connessione.)

    
risposta data 13.05.2016 - 11:00
fonte

Leggi altre domande sui tag