usando psexec_command para activar la carga útil del velo

2

He estado siguiendo varios tutoriales en un intento de obtener una sesión de meterpreter en una máquina virtual de laboratorio, pero tengo algunos problemas para activar la carga útil.

Creé la carga útil usando velo ( setup1.exe ).

Tengo un hash de administrador que no he podido descifrar, así que usé el módulo auxiliary/admin/smb/upload_file en metasploit y usé el hash. Esto copió el archivo a la C: \ en el destino.

Luego utilicé auxiliary/admin/smb/check_dir_file para confirmar que la carga se realizó correctamente y que se encontró el archivo (setup1.exe) en el destino donde se esperaba. Finalmente, intenté usar psexec_command con el comando: C:\setup1.exe para activar la carga útil.

Ya había configurado un controlador en metasploit para escuchar la conexión. psexec_command me da el siguiente resultado cuando lo ejecuto:

[*] 192.168.XXX.XX:445    - Executing the command...

[+] 192.168.XXX.XX:445    - Service start timed out, OK if running a command or non-service executable...

[*] 192.168.XXX.XX:445    - checking if the file is unlocked

[*] 192.168.XXX.XX:445    - Unable to get handle: The server responded with error: STATUS_SHARING_VIOLATION (Command=45 WordCount=0)

[-] 192.168.XXX.XX:445    - Command seems to still be executing. Try increasing RETRY and DELAY

[*] 192.168.XXX.XX:445    - Getting the command output...

[*] 192.168.XXX.XX:445    - Command finished with no output

[*] 192.168.XXX.XX:445    - Executing cleanup...

[-] 192.168.XXX.XX:445    - Unable to cleanup \WINDOWS\Temp\pQmXEfWYhTIBaLOJ.txt. Error: The server responded with error: STATUS_SHARING_VIOLATION (Command=6 WordCount=0)

[-] 192.168.XXX.XX:445    - Unable to cleanup. Maybe you'll need to manually remove true, false from the target.

[*] 192.168.XXX.XX:445    - Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

¿Todavía soy un novato en relación y esperaba que alguien pudiera darme algunos consejos? No sé si es solo que es un laboratorio virtual, por lo tanto, ¿puede tener un propósito más cerrado que una máquina del mundo real?

¿La carga útil creada en el velo (cuando estaba siguiendo un tutorial) solo usaba la codificación base64, y me pregunté si podría ser que el AV todavía lo estaba detectando? Tal vez necesito usar también el pyinstaller ofuscado?

Además, ¿es necesario instalar psexec en el destino para que psexec_command funcione? También me encontré con wmic y me pregunté si valía la pena intentarlo.

Me complace seguir investigando, pero si alguien tuviera alguna sugerencia, sería muy apreciado :-)

    
pregunta Chris 12.05.2016 - 14:17
fuente

1 respuesta

2

Creo que el problema fue que estaba usando bind_tcp en lugar de reverse_tcp.

¿Supongo que esta podría no ser la solución dependiendo de otros factores como el firewall, etc.? Pero en este caso funcionó.

(Además, como PS: ver los procesos en ejecución después de explotar la máquina virtual mostró que todos los demás ejecutables se estaban ejecutando, así que creo que el problema fue la conexión de vuelta).

    
respondido por el Chris 13.05.2016 - 11:00
fuente

Lea otras preguntas en las etiquetas