• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Проблема Выбор нагрузки / payloads? В чем отличия?

Ubop0202

Active member
28.01.2018
26
34
#1
Привет моему любимому комьюнити!

При создании rat-ника и другой нечисти, в конце следует выбрать метод "нагрузки". в Метасплоите имеются следующие:

Код:
windows/x64/shell/bind_tcp                       Listen for a connection (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell/reverse_tcp                          Connect back to the attacker (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell_bind_tcp                              Listen for a connection and spawn a command shell (Windows x64)
    windows/x64/shell_reverse_tcp                          Connect back to attacker and spawn a command shell (Windows x64)
    windows/x64/vncinject/bind_tcp                        Listen for a connection (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)
    windows/x64/vncinject/reverse_tcp                    Connect back to the attacker (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)
Собственно, английский вроде знаю, вроде все расписано и понятно. но все таки не понятно :D ага, парадокс такой.


Можете плз сказать кратко, какую нагрузку в каких случаях лучше использовать?

tnx in advance!
 

Dr.Lafa

Mod. Hardware
Gold Team
30.12.2016
440
833
#2
reverse_tcp - машина жертвы конектится к тебе, bind_tcp - ты конектишься к машине жертвы (у неё открывается порт). Дальше по описанию
 

TROOPY

Премиум
16.02.2017
103
87
#3
Привет моему любимому комьюнити!

При создании rat-ника и другой нечисти, в конце следует выбрать метод "нагрузки". в Метасплоите имеются следующие:

Код:
windows/x64/shell/bind_tcp                       Listen for a connection (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell/reverse_tcp                          Connect back to the attacker (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell_bind_tcp                              Listen for a connection and spawn a command shell (Windows x64)
    windows/x64/shell_reverse_tcp                          Connect back to attacker and spawn a command shell (Windows x64)
    windows/x64/vncinject/bind_tcp                        Listen for a connection (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)
    windows/x64/vncinject/reverse_tcp                    Connect back to the attacker (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)
Собственно, английский вроде знаю, вроде все расписано и понятно. но все таки не понятно :D ага, парадокс такой.


Можете плз сказать кратко, какую нагрузку в каких случаях лучше использовать?

tnx in advance!
На хабре есть статья, которая объясняет значение каждой нагрузки
Для просмотра контента необходимо: Войти или зарегистрироваться
 

Ubop0202

Active member
28.01.2018
26
34
#4
reverse_tcp - машина жертвы конектится к тебе, bind_tcp - ты конектишься к машине жертвы (у неё открывается порт). Дальше по описанию
при bind_tcp как рат сможет коннектиться к машине жертвы, если у него к примеру будет динамический Ip?
reverse_tcp - выглядит более надежнее, иьо прописать dns-имя моего пк и уже не беспокоиться, что коннект затеряется
 
Вверх Снизу