Autor
|
Tema: Metasploit, usar exe como payloat? (Leído 4,750 veces)
|
Distorsion
Desconectado
Mensajes: 238
15Hz ~ 20Hz
|
Buenas,
Me he descargado metasploit y lo he estado trasteando con la GUI WEB, me he fijado que la mayoría de xploits solo te deja usar meterpreter como payloat.
Si uso la consola puedo inyectar un exe como payload, es decir, si tengo un troyano indetectable puedo inyectarlo directamente?
Meterpreter es detectado por la mayoría de antivirus...
|
|
|
En línea
|
|
|
|
TapIt
Desconectado
Mensajes: 57
|
Hola Distorsion, A ver creo que tienes algún problemilla de concepto. Te comento, en primer lugar cuando tu accedes a un ordenador a través de metaesploit es imposible que salte el antivirus, tu te alojas en una DLL y eso es indetectable para cualquier equipo. Con lo que si que podrías tener problemas es con el firewall que si que te podría bloquear el acceso. Para alojar un troyano en el equipo remoto puedes utilizar el comando "upload" una vez que has tenido acceso a él. Tienes aquí una guía para utilizar el framework de metasploit. http://www.securitytube.net/groups?operation=view&groupId=10Saludos!
|
|
|
En línea
|
Busca y encontrarás...
|
|
|
Distorsion
Desconectado
Mensajes: 238
15Hz ~ 20Hz
|
Gracias por la respuesta, pero meterpreter es detectado, por eso lleva encoders para intentar dificultar la detección.
Por ejemplo, si uso de payload el meterpreter en un xploit de Adobe reader, al ser scaneado por el AV detecta el meterpreter, esto es irrefutable.
|
|
|
En línea
|
|
|
|
TapIt
Desconectado
Mensajes: 57
|
Bale a ver o te entendido mal o te has expresado mal... tu que estas creando archivos .pdf que son enviados al PC atacado para ser abiertos y asi poder entrar remotamente?
Ese archivo lleva un payload asociado pero no se llama payload en si.
|
|
|
En línea
|
Busca y encontrarás...
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Gracias por la respuesta, pero meterpreter es detectado, por eso lleva encoders para intentar dificultar la detección.
Por ejemplo, si uso de payload el meterpreter en un xploit de Adobe reader, al ser scaneado por el AV detecta el meterpreter, esto es irrefutable.
[/color] Estas equivocado y tienes problemas de concepto.1. Meterpreter no detectado, ya que se carga directamente en memoria y normalmente no ejecuta operaciones en disco, lo que puede ser facilmente detectable, es el payload que utilices, como el ejemplo que acabas de dar, pero una vez el exploit se logra ejecutar y meterpreter (es decir, el shellcode) se carga en la máquina objetivo, meterpreter no es detectable por AV's. 2. Normalmente se suelen emplear tecnicas de códificación del payload al momento de crearlo para que sea más dificil de detectar, para ello se utiliza msfvenom o msfpayload+msfencode. 3. Tal vez esta serie de publicaciones te sirvan para aclarar conceptos y crear payloads dificiles de detectar. (intenta leer todas las partes para tener una imagen global y entender lo que te intento decir). Comienza aquí:http://thehackerway.com/2012/02/10/intentando-evadir-mecanismos-y-restricciones-de-de-seguridad-intentando-evadir-anti-virus-usando-custom-encoders-lenguaje-c-y-metasploit-framework-parte-i/
|
|
|
En línea
|
|
|
|
Valium7
Desconectado
Mensajes: 15
|
A ver si alguien responde a la pregunta j0 d3r que no es tan difícil use generic/custom set PAYLOADFILE D:\srv.exe ¿Alguien conoce otra forma? generate y despues usas el exploit PD: mssecurity essentials .. lo odio jajaja
|
|
|
En línea
|
|
|
|
Bomb-P
Desconectado
Mensajes: 79
|
A ver si alguien responde a la pregunta j0 d3r que no es tan difícil use generic/custom set PAYLOADFILE D:\srv.exe ¿Alguien conoce otra forma? generate y despues usas el exploit PD: mssecurity essentials .. lo odio jajaja
Genial!!!, Ahora podre hacerlo yo tambien!! jejeje me quise pasar por el foro de hacking avanzado bueno me vicie con lo de la programacion pero ya veo que no esta nada mal pasarse por los otros foros ^^
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
[Metasploit] Usar Keylogger del Metasploit
Hacking
|
Shell Root
|
5
|
17,916
|
23 Abril 2011, 20:59 pm
por Edu
|
|
|
[?] Metasploit; Como lo inicio? (Solucionado)
« 1 2 »
Hacking
|
mokoMonster
|
16
|
18,725
|
16 Enero 2010, 15:46 pm
por Shell Root
|
|
|
Sobre el funcionamiento de Metasploit (no como usarlo sino como trabaja)
Bugs y Exploits
|
oxydec
|
2
|
4,914
|
19 Febrero 2011, 16:14 pm
por oxydec
|
|
|
Aprende a usar Metasploit
Bugs y Exploits
|
cristoldo
|
3
|
5,697
|
26 Agosto 2011, 02:39 am
por Milo_EscorpioNN
|
|
|
como conectar la database en metasploit
Bugs y Exploits
|
marcopolo123
|
0
|
2,976
|
9 Diciembre 2017, 04:06 am
por marcopolo123
|
|