|
Mostrar Mensajes
|
Páginas: [1]
|
1
|
Seguridad Informática / Bugs y Exploits / Re: metasploit y veil
|
en: 4 Febrero 2014, 18:24 pm
|
Ok, y como hago eso ?
como hago para que en vez de subir ese .exe de nombre aleatorio, suba el .exe que genere yo ?
no te pido que me expliques, sino un link o un nombre o una clave de busqueda en google.
estoy usando el exploit exploit/windows/smb/ms10_061
|
|
|
2
|
Seguridad Informática / Bugs y Exploits / Re: metasploit y veil
|
en: 4 Febrero 2014, 17:21 pm
|
Hola adastra.
hasta ahora todas las formas de evasion que vi, implican generar un .exe infectado con msfpayload/msfencode o veil y lograr que la victima ejectue ese archivo voluntariamente para que se inicie la conexion inversa a meterpreter ( que ya deberia estar esperando por la conexion )
lo que yo digo es que en el momento que se esta llevando a cabo el exploit, metasploit genera ese .exe de nombre aleatorio ( que contiene el payload ) y lo intenta subir a la maquina victima. ahi es cuando el av lo detecta. tiene que existir una forma de cambiar ese .exe ( el codigo fuente ) que se genera. es decir, que el exploit ( ms10-061 en este caso ), intente subir un .exe generado con veil o msfpayload/msfencode y no el "standard".
sabes si se puede ?
|
|
|
3
|
Seguridad Informática / Bugs y Exploits / metasploit y veil
|
en: 4 Febrero 2014, 03:18 am
|
hola a todos !
soy nuevo en el foro y tambien ( aunque no tanto ) en metasploit. el tema es asi, tengo funcionando dos VM ( Kali y XP SP3 ). jugando un poco con la vulnerabilidad ms10-061 de xp, llego a hacer el exploit sin problemas. el tema es,obviamente, cuando activo avast en la maquina con XP.
hay alguna forma de reemplazar ese .exe de nombre aleatorio que genera metasploit ? es decir usar un payload propio creado con veil por ejemplo ?
lo que no quiero es tener que lograr que la victima abra el .exe de payload "voluntariamente".
saludos !
|
|
|
|
|
|
|