• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

EtternalBlue ms17-010_psexec ?

oem

Member
24.12.2018
17
0
Привет Кодебай! Тестирую ms17-010_psexec , ms17-010_command, victim - winXP. В теплице, с отключенным AV всё прекрасно. С вкл. AV - сессия от psexec не приходит, AV с матом рубит пэйлоад. ms17-010_command работает и через него получилось создать юзэра и включить telnet. Внимание - вопрос. Как подключать свои .exe или msf пэйлоады. Чем генерить\криптовать\обфуцировать?
 
расчитываю на помощь практика в теме (пустомелям - гуглосоветчикам просьба не отвлекаться от гугла)
 
Таким отношением к форумчанам вы ничего не добьётесь. Вы засоряете форум, зачем создавать бессмысленные темы, если по первый ссылке в гугле есть ответ?
Научитесь гуглить и не создавайте больше глупых тем.

 
да, похоже здесь не помогут... в теме ясно сказано про какие сплоит ы спрашиваю. и у них есть особенности. Зачем засорять ветку безсмысленными пустыми ответами. Ну не знаете - не пишите.
 
да и правда, зачем мне эти дружелюбные форумы. опытным путём уже разобрался. всем огромное пасибо за помощь и содержательные развёрнутые ответы!
 
Мб я не верно понял автора темы: ТС спрашивает как залить и запустить исполняемый файл на системе ( exe ) и чем его создать и спрятать от АВ? Если вопрос в этом, то лучшим решением будет MS Visual Studio - пишем код сами, нет знаний - заказываем услугу на стороне предоставив данные для реверса ( надо обратить внимание не ip коннекта. Если это динамика, то он будет меняться, а значит надо создать файл вновь. ) - Нет денег на услуг - пробуем The fat rat или shellter - софт свободный качество соотвественно так себе.
Если ответ не попал в точку, прошу ТС задать вопрос с более точным описанием.
 
да и правда, зачем мне эти дружелюбные форумы. опытным путём уже разобрался. всем огромное пасибо за помощь и содержательные развёрнутые ответы!
Вы могли бы разместить тут решение, оно бы помогло таким же людям с подобным вопросом.
 
10_psexec генерит свой пайлоад random.exe который и палит AV. и изменением таргета не отключается. Там в самом сплоите надо выставить.(эксперимент в процессе ) Костом пайлоад вроде подключается, но ссессии нет, пробую reverse vnc, пишет что сервер стартанул и сразу стоп хотя порт на victim занимает. Пэйлоады пробовал генерить\обфусцировать разными тулзами FatRat, Veil, Shellter(publik) и прочие прекрасные и популярные тулзы... всё палится. На 8-10 defender и smartScreen всё палят . Unicorn, FantomEvasion и тд. Пробую вручную + NXcrypt - опыты продолжаються.. Вобщем эксперимент в процессе, до новых встречь))
 
Пэйлоады пробовал генерить\обфусцировать разными тулзами FatRat, Veil, Shellter(publik) и прочие прекрасные и популярные тулзы... всё палится. На 8-10 defender и smartScreen всё палят . Unicorn, FantomEvasion и тд. Пробую вручную + NXcrypt - опыты продолжаються.. Вобщем эксперимент в процессе, до новых встречь))

Они все будут палиться, через сутки после публикации новой утилиты на гите, на нее уже разрабатывают противоядие. Самый верный путь писать самому, смотреть в сторону powershell не забывать.
 
по идее полиморфные не должны палиться.. powershell на ХP не катит (а надо именно ХР хакнуть) , и заметил что после конверта ps2exe детект резко выростает.. да это и понятно. вобщем тема обфускации открыта, варинты ещё есть, тестирую.
 
(а надо именно ХР хакнуть)
что Вы понимаете под словом "хакнуть"? доступ к ресурсам; уд. управление; деструктуризация (пакасть какая-нибудь)?
в частности:
доступ к удаленной системе получен, "граница" то уже пройдена (так понимается), так зачем на себе шапку поджигать перед АВ в виде пейлоадов, ратов и прочей нечисти? есть вполне себе куча легальных, стандартных утилит для удаленного администрирования ПеКа на платформе винХР, как встроенных (телнет, рдп, винрс) так и внешних (pstools, netcat). Нужно только их активировать правильно, АВ с радостью пропустит и даже поможет пройти быстрее)
 
''граница' ещё не пройдена, одной ногой только грунт пощюпал. надо закрепиться в системе (shell&reverse proxy), получить графический интерфейс в сессии действующего юзера, hvnc, hrdp.. и в ХР похоже с этим туго.. не получается мультисессию rdp от одного юзера сделать... в старших виндах rdpwrap катит а в ХР только другова юзера делать. Может кто знает варианты как реализовать, поделитесь .. рат типа ozone, warzone, толком не работают (именно hvnc). от telnet/nc пользы мало или просто готовить не умею.. да и telnet авторизацию хочет а nc палиться.. Вобщем для начала хотя бы meterpreter надо.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD