• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Какой exploit выбрать для удаленного доступа?

RostikDEP

Member
22.08.2019
8
0
BIT
0
Какой експлоит выбрать для удаленного доступа не по локальной сети? Пробовал meterpreter но он мне не подошёл.
Пользуюсь MSF
 
PS meterpreter это payload. палится всеми антивирусами.
exploit это процесс внедрения
payload это то, что внедряет эксплоит
по сути, если ты нашел уязвимость у жертвы, то метерпретер будет самым лучшим payload. есть еще shell, но это просто шелл.
главное найти дыру, а там уже пользуйся всем, что может привести тебя к полной компрометации жертвы.
а вообще ты должен знать, что у eхploit есть show payloads которая показывает, что ты можешь использовать с данным exploit
 
PS meterpreter это payload. палится всеми антивирусами.
exploit это процесс внедрения
payload это то, что внедряет эксплоит
по сути, если ты нашел уязвимость у жертвы, то метерпретер будет самым лучшим payload. есть еще shell, но это просто шелл.
главное найти дыру, а там уже пользуйся всем, что может привести тебя к полной компрометации жертвы.
а вообще ты должен знать, что у eхploit есть show payloads которая показывает, что ты можешь использовать с данным exploit
А как его замаскировать? что бы не палился?)
 
какзамаскировать?
есть такая вещь как криптография, но это целая наука. не вижу смысла ИБшнику лезть в эту сферу, поверхностно ознакомиться будет достаточно.
могу посоветовать Venom. я тестировал. профит есть, многие антивирусы не догадываются что и как, но мой Dr.Web палит все, что я только не пробовал... у инструмента есть недостатки, куда без них. для некоторых нагрузок нужно устанавливать компиляторы. но не всем нагрузкам. в кратце это те же самые payload только в криптованном виде. если будут проблемы с установкой и использованием обращайся в гугл.
 
Какой експлоит выбрать для удаленного доступа не по локальной сети? Пробовал meterpreter но он мне не подошёл.
Пользуюсь MSF
ты путаешься в терминах. У тебя нет теоретической базы. Я попробую объяснить тебе на пальцах.
Смотри. есть ты (тру хакер) и есть сосед по комнате. Ты хакер и сидишь к примеру на kali linux. Твой чел сидит на windows и не обновляет ее, потому что дорогой интеренет и т.п.
В результате у него есть дыра, уязвимость.
Ты можешь этим воспользоваться применив ЭКПЛОИТ (или эксплойт, кому как нравится говорить).
Эксплойт - это код, который экплуатирует уязвимость. Это мини программа, которую ты выбрал (в твоем случае в MSF) для того, чтобы взломать соседа через его не обновленное приложение (или сервис).

Допустим все прошло успешно, эксплоит сработал, ты его взломал. Но что в итоге????
Тебе же нужно как тру хакеру слить его файлы да? А как?

Вот тут чувак тебе и понадобится PAYLOAD - это то,что ты подгрузишь к ЭКСПЛОИТУ, чтобы выполнять команды. Дргуими словами - получить активную сессию. Не важно, будет это простой shell или meterpreter.
Эксплоит взломал чувака, payload дал тебе сессию (шелл)

Сиди выполняй команды, поднимай права....


Теперь попробуй понять, насколько некорректен твой вопрос и перезадай.

П.С. Нет разницы где ЛОМАТЬ - в локалке или в интернете. Эксплоит отработает. А чтобы получть сессию (шелл), нужен будет проброс портов или другие техники маршрутизации.
 
Он не ИБ, он школоло.

а ИБ, который не знает как атаковать, не построит эффективную защиту.
Да, по его вопросу сразу стало это понятно. Но помощь, в отнюдь нелегком деле, не будет лишней. Человек интересуется, и моя задача наставить на путь истенный
 
Ну, допустим, полезной нагрузкой может быть не обязательно шелл или коннект. Может он хочет соседу порно файл на комп закинуть, это тоже будет пэйлоадом.
Сперва дырка(уязвимость), потом эксплойт(то, что эту уязвимость заюзает), потом Payload(нагрузка), потом привелегии и рут. Если цель создать соединение с атакуемой машиной, то нагрузкой и будет meterpreter или неткат, или какой свой скрипт, или софт.
А если точно ответить на точный вопрос, то ищи уязвимости и эксплойты для этих уязвимостей, которые доставят полезную нагрузку.
 
Ну, допустим, полезной нагрузкой может быть не обязательно шелл или коннект. Может он хочет соседу порно файл на комп закинуть, это тоже будет пэйлоадом.
Сперва дырка(уязвимость), потом эксплойт(то, что эту уязвимость заюзает), потом Payload(нагрузка), потом привелегии и рут. Если цель создать соединение с атакуемой машиной, то нагрузкой и будет meterpreter или неткат, или какой свой скрипт, или софт.
А если точно ответить на точный вопрос, то ищи уязвимости и эксплойты для этих уязвимостей, которые доставят полезную нагрузку.
Интеренсо как ты пенедашь массивные файлы, если метрпретер в свои 700байт не всегда проходит...
 
Интеренсо как ты пенедашь массивные файлы, если метрпретер в свои 700байт не всегда проходит...
Я описал обобщенно. Мы же не о конкретной уязвимости говорим. Или ты думаешь нет таких дырок и способов ее заюзать, чтоб прогрузить все, что угодно?
 
Я описал обобщенно. Мы же не о конкретной уязвимости говорим. Или ты думаешь нет таких дырок и способов ее заюзать, чтоб прогрузить все, что угодно?
Думаю в этом впоросе, котрый тут поднят, не уместны уязвимости о которых ты говоришь. Зачем тогда пустословить? Мы говорим о полезной нагрузке, на подобие метерпретер и шелл. Конечно можно передать любой скрипт (стилер например), но зачем придумывать велосипед, если он уже придуман. Функционал метерпретер обширный и его более чем достаточно. Жаль автор вопрос не понимает этого. А значит и дискуссии нет места быть
 
Думаю в этом впоросе, котрый тут поднят, не уместны уязвимости о которых ты говоришь. Зачем тогда пустословить? Мы говорим о полезной нагрузке, на подобие метерпретер и шелл. Конечно можно передать любой скрипт (стилер например), но зачем придумывать велосипед, если он уже придуман. Функционал метерпретер обширный и его более чем достаточно. Жаль автор вопрос не понимает этого. А значит и дискуссии нет места быть
Ведь легче понять на примере. То, что полезной нагрузкой может быть все, что угодно, я и привел примеры. Ты считаешь, что привести примеры это пустословие?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!