Проблема Как использовать много сессий metasploit?

Triton

Green Team
01.10.2016
189
99
BIT
89
Привет! Есть ли возможность у Metasploit, держать сразу, допустим 20 сессий полезной нагрузки?
Имеется:
Есть 2 локалки с ~10 уязвимыми машинами. К ним уже есть шелы и я могу запускать на них все угодно. Не хочу использовать какой либо RAT, хочется имеенно метасплойта - так сказать практики на нем.
Есть VPS сервак с Linux - установить на него MSF дело 4 минут.

Требуется, чтобы машины при запуске загружали payload и конектились к MSF. Т.е. сгенерировать EXE с полезной нагрузкой.

Какую payload использовать? meterpreter? Он умеет из cmd переключатся на показ экрана?
 

Demi

Mod. Ethical Hacking
16.02.2017
124
131
BIT
0
В принципе было все понятно до этой строчки ...
1. Да может держать и больше сессий чем 20 ( exploit/multi/handler )
2. Можешь использовать постэксплуатациюнный модуль persistence
3. Можешь использовать Meterpreter
4. Про экран не со всем понял, полноценного управления не получишь
Какую payload использовать? meterpreter? Он умеет из cmd переключатся на показ экрана?
 

Triton

Green Team
01.10.2016
189
99
BIT
89
В принципе было все понятно до этой строчки ...
1. Да может держать и больше сессий чем 20 ( exploit/multi/handler )
2. Можешь использовать постэксплуатациюнный модуль persistence
3. Можешь использовать Meterpreter
4. Про экран не со всем понял, полноценного управления не получишь
Помнится, что в была какая то полезная нагрузка, которая запускала VNC сервер на атакуемом хосте, а ты к нему подключался. Но у меня почету то не получалось делать это не выходя из ссесии и не меняя полезную нагрузку.
 

Demi

Mod. Ethical Hacking
16.02.2017
124
131
BIT
0
Помнится, что в была какая то полезная нагрузка, которая запускала VNC сервер на атакуемом хосте, а ты к нему подключался. Но у меня почету то не получалось делать это не выходя из ссесии и не меняя полезную нагрузку.
Я не юзал, но можешь попробовать сделать payload
Код:
set payload windows/vncinject/bind_hidden_ipknock_tcp    set payload windows/vncinject/reverse_ipv6_tcp
set payload windows/vncinject/bind_hidden_tcp            set payload windows/vncinject/reverse_nonx_tcp
set payload windows/vncinject/bind_ipv6_tcp              set payload windows/vncinject/reverse_ord_tcp
set payload windows/vncinject/bind_ipv6_tcp_uuid         set payload windows/vncinject/reverse_tcp
set payload windows/vncinject/bind_named_pipe            set payload windows/vncinject/reverse_tcp_allports
set payload windows/vncinject/bind_nonx_tcp              set payload windows/vncinject/reverse_tcp_dns
set payload windows/vncinject/bind_tcp                   set payload windows/vncinject/reverse_tcp_rc4
set payload windows/vncinject/bind_tcp_rc4               set payload windows/vncinject/reverse_tcp_rc4_dns
set payload windows/vncinject/bind_tcp_uuid              set payload windows/vncinject/reverse_tcp_uuid
set payload windows/vncinject/reverse_hop_http           set payload windows/vncinject/reverse_udp
set payload windows/vncinject/reverse_http               set payload windows/vncinject/reverse_winhttp
set payload windows/vncinject/reverse_http_proxy_pstore
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!