• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Выбор нагрузки / payloads? В чем отличия?

U

Ubop0202

Привет моему любимому комьюнити!

При создании rat-ника и другой нечисти, в конце следует выбрать метод "нагрузки". в Метасплоите имеются следующие:

Код:
windows/x64/shell/bind_tcp                       Listen for a connection (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell/reverse_tcp                          Connect back to the attacker (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell_bind_tcp                              Listen for a connection and spawn a command shell (Windows x64)
    windows/x64/shell_reverse_tcp                          Connect back to attacker and spawn a command shell (Windows x64)
    windows/x64/vncinject/bind_tcp                        Listen for a connection (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)
    windows/x64/vncinject/reverse_tcp                    Connect back to the attacker (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)

Собственно, английский вроде знаю, вроде все расписано и понятно. но все таки не понятно :D ага, парадокс такой.


Можете плз сказать кратко, какую нагрузку в каких случаях лучше использовать?

tnx in advance!
 

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
reverse_tcp - машина жертвы конектится к тебе, bind_tcp - ты конектишься к машине жертвы (у неё открывается порт). Дальше по описанию
 
  • Нравится
Реакции: Ubop0202

TROOPY

Green Team
16.02.2017
112
96
BIT
0
Привет моему любимому комьюнити!

При создании rat-ника и другой нечисти, в конце следует выбрать метод "нагрузки". в Метасплоите имеются следующие:

Код:
windows/x64/shell/bind_tcp                       Listen for a connection (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell/reverse_tcp                          Connect back to the attacker (Windows x64), Spawn a piped command shell (Windows x64) (staged)
    windows/x64/shell_bind_tcp                              Listen for a connection and spawn a command shell (Windows x64)
    windows/x64/shell_reverse_tcp                          Connect back to attacker and spawn a command shell (Windows x64)
    windows/x64/vncinject/bind_tcp                        Listen for a connection (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)
    windows/x64/vncinject/reverse_tcp                    Connect back to the attacker (Windows x64), Inject a VNC Dll via a reflective loader (Windows x64) (staged)

Собственно, английский вроде знаю, вроде все расписано и понятно. но все таки не понятно :D ага, парадокс такой.


Можете плз сказать кратко, какую нагрузку в каких случаях лучше использовать?

tnx in advance!
На хабре есть статья, которая объясняет значение каждой нагрузки
 
U

Ubop0202

reverse_tcp - машина жертвы конектится к тебе, bind_tcp - ты конектишься к машине жертвы (у неё открывается порт). Дальше по описанию

при bind_tcp как рат сможет коннектиться к машине жертвы, если у него к примеру будет динамический Ip?
reverse_tcp - выглядит более надежнее, иьо прописать dns-имя моего пк и уже не беспокоиться, что коннект затеряется
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!