ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

23.11.2017, 16:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 2560
Репутация:
0
|
|
Добрый день, форумчане!
Помогите разобраться...
Ситуация:Беру Metasploit выбираю эксплоит, к примеру, eternalblue. В качестве PAYLOAD можно выбрать, скажем, meterpreter. Основная проблема в том, что эта нагрузка не дает сессию и я подозреваю, что ее блокирует АВ. (В тестовых условиях, без АВ сессия прилетает).
В интернетах куча статей про Shellter, Veil(кстати новый вышел), msfvenom и т.п. Но все, что я читал, просто генерируют, кодируют нагрузку, а дальше, как везде пишут, "доставляется на машину жертвы" и запускается.
Теперь вопрос: Каким образом можно взять произвольную нагрузку(A)(например на powershell из Empire), прогнать ее через тот же Veil и получившийся файл(B) уже прикрутить к эксплоиту, тому же eternalblue.
Подскажите чем больше способов, тем лучше.
P. S. Я пробовал выбрать payload windows/exec, чтобы просто передать команду(А) для CMD. Но при любом значении CMD у меня ошибка - значение параметра не валидно. При этом если эту Aзапустить вручную на жертве, сессия приходит.
P.P.S. Большинство стандартных нагрузок в msf уже содержат в себе инструкции для создания сессии, будь то реверс или бинд. Мне же нужно только доставить и запустить свой обфусцированный, кодированный и т.п. код.
|
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|