Просмотр полной версии : Как использовать много сессий metasploit?
Привет! Есть ли возможность у Metasploit, держать сразу, допустим 20 сессий полезной нагрузки?
Имеется:
Есть 2 локалки с ~10 уязвимыми машинами. К ним уже есть шелы и я могу запускать на них все угодно. Не хочу использовать какой либо RAT, хочется имеенно метасплойта - так сказать практики на нем.
Есть VPS сервак с Linux - установить на него MSF дело 4 минут.
Требуется, чтобы машины при запуске загружали payload и конектились к MSF. Т.е. сгенерировать EXE с полезной нагрузкой.
Какую payload использовать? meterpreter? Он умеет из cmd переключатся на показ экрана?
В принципе было все понятно до этой строчки ...
1. Да может держать и больше сессий чем 20 ( exploit/multi/handler )
2. Можешь использовать постэксплуатациюнный модуль persistence
3. Можешь использовать Meterpreter
4. Про экран не со всем понял, полноценного управления не получишь
Triton сказал(а):
Какую payload использовать? meterpreter? Он умеет из cmd переключатся на показ экрана?
Demi сказал(а):
В принципе было все понятно до этой строчки ...
1. Да может держать и больше сессий чем 20 ( exploit/multi/handler )
2. Можешь использовать постэксплуатациюнный модуль persistence
3. Можешь использовать Meterpreter
4. Про экран не со всем понял, полноценного управления не получишь
Помнится, что в была какая то полезная нагрузка, которая запускала VNC сервер на атакуемом хосте, а ты к нему подключался. Но у меня почету то не получалось делать это не выходя из ссесии и не меняя полезную нагрузку.
Triton сказал(а):
Помнится, что в была какая то полезная нагрузка, которая запускала VNC сервер на атакуемом хосте, а ты к нему подключался. Но у меня почету то не получалось делать это не выходя из ссесии и не меняя полезную нагрузку.
Я не юзал, но можешь попробовать сделать payload
Код:
set payload windows/vncinject/bind_hidden_ipknock_tcp set payload windows/vncinject/reverse_ipv6_tcp
set payload windows/vncinject/bind_hidden_tcp set payload windows/vncinject/reverse_nonx_tcp
set payload windows/vncinject/bind_ipv6_tcp set payload windows/vncinject/reverse_ord_tcp
set payload windows/vncinject/bind_ipv6_tcp_uuid set payload windows/vncinject/reverse_tcp
set payload windows/vncinject/bind_named_pipe set payload windows/vncinject/reverse_tcp_allports
set payload windows/vncinject/bind_nonx_tcp set payload windows/vncinject/reverse_tcp_dns
set payload windows/vncinject/bind_tcp set payload windows/vncinject/reverse_tcp_rc4
set payload windows/vncinject/bind_tcp_rc4 set payload windows/vncinject/reverse_tcp_rc4_dns
set payload windows/vncinject/bind_tcp_uuid set payload windows/vncinject/reverse_tcp_uuid
set payload windows/vncinject/reverse_hop_http set payload windows/vncinject/reverse_udp
set payload windows/vncinject/reverse_http set payload windows/vncinject/reverse_winhttp
set payload windows/vncinject/reverse_http_proxy_pstore
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot