Показать сообщение отдельно

  #7  
Старый 13.05.2015, 00:53
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от mailbrush  

1. Генерируем пэйлоад reverse_https в veil.
2. Запускаем хэндлер meterpreter.
3. Запускаем пэйлоад в винде, получаем бэк-коннект шелл meterpreter.
Брависсимо!
Кстати, ТС. При генерации пэйлоада ты указываешь LPORT 666, но meterpreter слушает на 8443, и даже получает коннект на этот порт. Wut?
да есть такой косяк. но ты не заметил что я в вёл sel а не set ? значит порт по умолчанию

итого мы имеет файл kykypy3a_handler.rc с localport по умолчанию, значит вирус имеет нагрузку с таким портом и мы запускаем прослушивание на том же порту. За косяк спасибо, забыл о нём , вообщем на 666 порту тоже всё работало бы



Veil Evasion хорошая штука)Правда на virustotal некоторые AV палят его сигнатуру(

уметь надо генерировать -_+
 
Ответить с цитированием