• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

BACKDOOR: Не могу удаленно подключится к другой машине с использованием payload meterpreter

Максимка

Well-known member
31.12.2019
99
0
BIT
0
Добрый день, подскажите, что я делаю не так. Я через свою виртуальную машину с Kali пытаюсь неcанкционированно подключится к своему компу с windows 8 c использованием с использованием msfvenom. Казалось бы, все делаю по "учебнику". Идет starting И ВСЕЕЕЕ. Ни ошибки, ни сброса....ждал...20 минут, 30 минут....Пока сам не остановил. Ниже прикрепил скрины. Заранее благодарю за помощь.
Скриншот 27-08-2020 174426.png
Скриншот 27-08-2020 174241.png
Скриншот 27-08-2020 174130.png
 

BearSec

Platinum
20.04.2020
210
290
BIT
23
С помощью msfvenom ты сделал нагрузку в виде исполняемого файла .exe.
Через метасплоит открыл порт на прослушивание.
Дальше тебе надо на машину залить созданную нагрузку и запустить её.

Либо воспользоваться другими эксплоитами, которые сделают для тебя обратное подключение.
 

Максимка

Well-known member
31.12.2019
99
0
BIT
0
С помощью msfvenom ты сделал нагрузку в виде исполняемого файла .exe.
Через метасплоит открыл порт на прослушивание.
Дальше тебе надо на машину залить созданную нагрузку и запустить её.

Либо воспользоваться другими эксплоитами, которые сделают для тебя обратное подключение.
Согласен, но там, где процесс встал должен был появится meterpreter и через него перебрасывается файл, но как видно из крина, дальше загрузка не идет. Тупо стоит и все, пока я уже сам ее не прерываю
 

BearSec

Platinum
20.04.2020
210
290
BIT
23
Согласен, но там, где процесс встал должен был появится meterpreter и через него перебрасывается файл, но как видно из крина, дальше загрузка не идет. Тупо стоит и все, пока я уже сам ее не прерываю
Нет, метерпретер является нагрузкой.

И там даже не метерпретер у тебя выбран при создании нагрузки (на втором суриншоте) , а обычный reverse shell.

То есть в текущей ситуации тебе нужно каким-то образом доставить нагрузку на компьютер и запустить ее. А на кали уже ловить обратный шелл.


Либо искать варианты эксплоитов, которые смогут загрузить и выполнить метерпретер, а на кали уже ловить обратное подключение
 

Максимка

Well-known member
31.12.2019
99
0
BIT
0
Нет, метерпретер является нагрузкой.

И там даже не метерпретер у тебя выбран при создании нагрузки (на втором суриншоте) , а обычный reverse shell.

То есть в текущей ситуации тебе нужно каким-то образом доставить нагрузку на компьютер и запустить ее. А на кали уже ловить обратный шелл.


Либо искать варианты эксплоитов, которые смогут загрузить и выполнить метерпретер, а на кали уже ловить обратное подключение
то есть, значит я все сделал правильно, но чего-то не добавил ? Хорошо, тогда что, как нужно добавить ??? Есть предположения ???
 

noted

Green Team
08.12.2019
107
14
BIT
0
Ты ждал результата на 3 скрине? Если так , то там у тебя ничего и не будет пока что. Ты открыл на прослушку свой порт, создал пейлоад, но где его доставка и 'активация'?
 

BearSec

Platinum
20.04.2020
210
290
BIT
23
то есть, значит я все сделал правильно, но чего-то не добавил ? Хорошо, тогда что, как нужно добавить ??? Есть предположения ???
Смотри, у тебя должно быть понимание этапов.

1 Этап. Используем эксплоит или иным образом доставляем и запускаем пейлоад на компьютере жертвы. Эксплоит использует уязвимости в каком-либо программном обеспечении и позволяет загрузить пейлоад.
2 Этап. Выполняется пейлоад и уже в зависимоити от его типа у тебя происходит реверсивное подключение к твоей атакующей машине или ещё какие-либо действия
...
3 Этап. Profit!

По факту у тебя просто сгенерирован пейлоад и запущен прослушиватель в метасплоите.
Если твой пейлоад какие-либо образом загрузить на атакуемую машину и там его запустить, то в метасплоите у тебя появится сессия. Без запуска пейлоада на атакуемой машине сессии у тебя, понятное дело, не появится.
В текущем варианте у тебя такой расклад.

Если ты найдешь на атакуемой машине уязвимое ПО или сервисы windows, то можно воспользоваться эксплоитом, который уже сам загрузит и выполнит пейлоад и у тебя появится сессия.

Может я сумбурно объясняю, можешь попробовать посмотреть видео, чтобы было базовое понимание что и за чем следует.
 

Максимка

Well-known member
31.12.2019
99
0
BIT
0
Смотри, у тебя должно быть понимание этапов.

1 Этап. Используем эксплоит или иным образом доставляем и запускаем пейлоад на компьютере жертвы. Эксплоит использует уязвимости в каком-либо программном обеспечении и позволяет загрузить пейлоад.
2 Этап. Выполняется пейлоад и уже в зависимоити от его типа у тебя происходит реверсивное подключение к твоей атакующей машине или ещё какие-либо действия
...
3 Этап. Profit!

По факту у тебя просто сгенерирован пейлоад и запущен прослушиватель в метасплоите.
Если твой пейлоад какие-либо образом загрузить на атакуемую машину и там его запустить, то в метасплоите у тебя появится сессия. Без запуска пейлоада на атакуемой машине сессии у тебя, понятное дело, не появится.
В текущем варианте у тебя такой расклад.

Если ты найдешь на атакуемой машине уязвимое ПО или сервисы windows, то можно воспользоваться эксплоитом, который уже сам загрузит и выполнит пейлоад и у тебя появится сессия.

Может я сумбурно объясняю, можешь попробовать посмотреть видео, чтобы было базовое понимание что и за чем следует.
Спасибо, попробую

Смотри, у тебя должно быть понимание этапов.

1 Этап. Используем эксплоит или иным образом доставляем и запускаем пейлоад на компьютере жертвы. Эксплоит использует уязвимости в каком-либо программном обеспечении и позволяет загрузить пейлоад.
2 Этап. Выполняется пейлоад и уже в зависимоити от его типа у тебя происходит реверсивное подключение к твоей атакующей машине или ещё какие-либо действия
...
3 Этап. Profit!

По факту у тебя просто сгенерирован пейлоад и запущен прослушиватель в метасплоите.
Если твой пейлоад какие-либо образом загрузить на атакуемую машину и там его запустить, то в метасплоите у тебя появится сессия. Без запуска пейлоада на атакуемой машине сессии у тебя, понятное дело, не появится.
В текущем варианте у тебя такой расклад.

Если ты найдешь на атакуемой машине уязвимое ПО или сервисы windows, то можно воспользоваться эксплоитом, который уже сам загрузит и выполнит пейлоад и у тебя появится сессия.

Может я сумбурно объясняю, можешь попробовать посмотреть видео, чтобы было базовое понимание что и за чем следует.
Да я пробую как на видео. Но у него материал подготовлен. На видео все проще. А вот у меня при запуске эксплойта он показывает порт, а файл для запуска какой именно забрасывать не показывает (в его примере SVCHOST). Ниже дает ссылки, посмотри пожалуйста скрин, мне что, дополнительно надо, что-то качать ?
Скриншот 02-09-2020 111657.png
Скриншот 02-09-2020 111841.png


Ты ждал результата на 3 скрине? Если так , то там у тебя ничего и не будет пока что. Ты открыл на прослушку свой порт, создал пейлоад, но где его доставка и 'активация'?
я думал msvenom упрощает работу чем просто msf. Сколько я ссылок открывал, нигде не пишется про доставку. Я сделал вывод, что msvenom при тех операциях, что я сделал, все делает автоматом
 

BearSec

Platinum
20.04.2020
210
290
BIT
23
я думал msvenom упрощает работу чем просто msf. Сколько я ссылок открывал, нигде не пишется про доставку. Я сделал вывод, что msvenom при тех операциях, что я сделал, все делает автоматом
Msfvenom – это программа, которая комбинирует генерацию полезной нагрузки и кодирование. Она заменила две другие программы – msfpayload и msfencode, это произошло 8 июня 2015.

Смотри, на скриншотах у тебя выбран эксплоит ms17_10.... Он не требует отдельной генерации полезной нагрузки. Но выбрать тебе её нужно, после чего MSF сам сгенерирует полезную нагрузку и с помощью эксплоита выполнит её на атакуемой машине.

Для этого эксплоита тебе по факту вообще ничего делать не надо. Указать адрес цели (RHOST) (RPORT стандартный 445), выбрать пейлоад и указать свой адрес (LHOST) и свободный порт (LPORT) на своей машине, потом жмёшь эксплоит и получаешь доступ к атакуемой машине.
Но это всё при условии, что на атакуемой машине установлен Win 8 (конкретно в твоём варианте сейчас выбран экспоит под Win8), на ОС не установлены патчи, между вами нет IPS систем и прочее.
 

Максимка

Well-known member
31.12.2019
99
0
BIT
0
Msfvenom – это программа, которая комбинирует генерацию полезной нагрузки и кодирование. Она заменила две другие программы – msfpayload и msfencode, это произошло 8 июня 2015.

Смотри, на скриншотах у тебя выбран эксплоит ms17_10.... Он не требует отдельной генерации полезной нагрузки. Но выбрать тебе её нужно, после чего MSF сам сгенерирует полезную нагрузку и с помощью эксплоита выполнит её на атакуемой машине.

Для этого эксплоита тебе по факту вообще ничего делать не надо. Указать адрес цели (RHOST) (RPORT стандартный 445), выбрать пейлоад и указать свой адрес (LHOST) и свободный порт (LPORT) на своей машине, потом жмёшь эксплоит и получаешь доступ к атакуемой машине.
Но это всё при условии, что на атакуемой машине установлен Win 8 (конкретно в твоём варианте сейчас выбран экспоит под Win8), на ОС не установлены патчи, между вами нет IPS систем и прочее.
я правильно понял, что я не создаю никакого файл (как на видео командой set PROCESSINJECT svchost.exe) ?????
 

BearSec

Platinum
20.04.2020
210
290
BIT
23
я правильно понял, что я не создаю никакого файл (как на видео командой set PROCESSINJECT svchost.exe) ?????
Нет, никакой файл не создается. Этот параметр отвечает за процесс, куда будет проводится внедрение пейлоада
 

KrAsAv4iK

Member
01.09.2020
9
-1
BIT
0
Может я сумбурно объясняю, можешь попробовать посмотреть видео, чтобы было базовое понимание что и за чем следует.
Я насмеялся/
Получил полное удовольствие/
Особенно, когда этот, не в состоянии два слова связять девственник 'специалист' дошёл до точки G

screen01.png


screen02.png


 

Максимка

Well-known member
31.12.2019
99
0
BIT
0
Я насмеялся/
Получил полное удовольствие/
Особенно, когда этот, не в состоянии два слова связять девственник 'специалист' дошёл до точки G

Посмотреть вложение 43551

Посмотреть вложение 43552

Согласен, такое впечатление, что ему дали материал и сказали надо рассказать, а он толком с ним и не ознакомился...Но для меня как для новичка, он хреновый специалист. Таких как он еще может послушать знающий в этой области.

Нет, никакой файл не создается. Этот параметр отвечает за процесс, куда будет проводится внедрение пейлоада
Сделал, посмотри пожалуйста, почему могло не получиться ?
Скриншот 03-09-2020 113833.png
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!