
13.05.2015, 00:53
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от mailbrush
↑
1. Генерируем пэйлоад reverse_https в veil.
2. Запускаем хэндлер meterpreter.
3. Запускаем пэйлоад в винде, получаем бэк-коннект шелл meterpreter.
Брависсимо!
Кстати, ТС. При генерации пэйлоада ты указываешь LPORT 666, но meterpreter слушает на 8443, и даже получает коннект на этот порт. Wut?
да есть такой косяк. но ты не заметил что я в вёл sel а не set ? значит порт по умолчанию
итого мы имеет файл kykypy3a_handler.rc с localport по умолчанию, значит вирус имеет нагрузку с таким портом и мы запускаем прослушивание на том же порту. За косяк спасибо, забыл о нём , вообщем на 666 порту тоже всё работало бы
↑
Veil Evasion хорошая штука)Правда на virustotal некоторые AV палят его сигнатуру(
уметь надо генерировать -_+
|
|
|