elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Bugs y Exploits / Re: metasploit y veil en: 4 Febrero 2014, 18:24 pm
Ok, y como hago eso ?

como hago para que en vez de subir ese .exe de nombre aleatorio, suba el .exe que genere yo ?

no te pido que me expliques, sino un link o un nombre o una clave de busqueda en google.

estoy usando el exploit exploit/windows/smb/ms10_061


2  Seguridad Informática / Bugs y Exploits / Re: metasploit y veil en: 4 Febrero 2014, 17:21 pm
Hola adastra.

hasta ahora todas las formas de evasion que vi, implican generar un .exe infectado con msfpayload/msfencode o veil y lograr que la victima ejectue ese archivo voluntariamente para que se inicie la conexion inversa a meterpreter ( que ya deberia estar esperando por la conexion )

lo que yo digo es que en el momento que se esta llevando a cabo el exploit, metasploit genera ese .exe de nombre aleatorio ( que contiene el payload ) y lo intenta subir a la maquina victima. ahi es cuando el av lo detecta. tiene que existir una forma de cambiar ese .exe ( el codigo fuente ) que se genera. es decir, que el exploit ( ms10-061 en este caso ),  intente subir un .exe generado con veil o msfpayload/msfencode y no el "standard".


sabes si se puede ?


3  Seguridad Informática / Bugs y Exploits / metasploit y veil en: 4 Febrero 2014, 03:18 am
hola a todos !

soy nuevo en el foro y tambien ( aunque no tanto ) en metasploit.
 
el tema es asi, tengo funcionando dos VM ( Kali y XP SP3 ). jugando un poco con la vulnerabilidad ms10-061 de xp, llego a hacer el exploit sin problemas. el tema es,obviamente, cuando activo avast en la maquina con XP.

hay alguna forma de reemplazar ese .exe de nombre aleatorio que genera metasploit ? es decir usar un payload propio creado con veil por ejemplo ?

lo que no quiero es tener que lograr que la victima abra el .exe de payload "voluntariamente".

saludos !
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines