Hallo,
wie man einen reverce_tcp handler erstellt weiß ich. Meine Frage lautet jetzt kann man auch alle gehackten victs sich Tabellarisch anzeigen lassen wie bei Spynet Nanocore usw. ?
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
Soviel wie ich weiß ist Metasploit in Ruby gecoded.
Ruby ist eine Scriptsprache die einen Interpreter zur Ausführung braucht.
Auf Linuxsystemen sind die Scripts opensource (bei Windows weiß ich nicht) und können eingesehen werden.
Beschäftigt man sich einwenig mit dieser Thematik, so ist es möglich die Funktionsweisen der einzelnen Scripte zu verstehen
und für den Rest ist Kreativität gefragt.
Gegen den Strom schwimmen stärkt die Muskulatur.
Hallo,
wie man einen reverce_tcp handler erstellt weiß ich. Meine Frage lautet jetzt kann man auch alle gehackten victs sich Tabellarisch anzeigen lassen wie bei Spynet Nanocore usw. ?
Meines Wissens nach ist das nicht möglich, da es sich bei dieser Art von Shell um eine "einmalige" Verbindung handelt. Jedoch kannst du über den reverse_tcp Handler andere Datein einspeisen oder dir andersweitig Remote Zugriff verschaffen.
Thanked by 1 Member:
|
|
Bitte gib mal ein wenig mehr Infos über das System welches du benutzt,
generell bindest du DNS ja meist über ein Programm (Dyndns updater ,Dnsupdater software) oder so ein
eine Dns macht auch nicht mehr als auf deine IP zu verweisen.
Hast du eine Feste IP von deinem Netzanbieter (meistens nicht der Fall) benötigst du sogar gar kein Dns Service.
daher denke ich , hast du noch nicht ganz verstanden wovon du da überhaupt redest.
würdest du quasi alle Meterpreter auf diese IP oder DNS legen, würden diese automatisch alle dort auftauchen, wenn natürlich ein passender Listener gestartet wurde und die Meterpreters alle auf dem selben Port laufen, auch das ist nicht zwingen kann man auch mehrere Listener gleichzeitig starten.
dns würde ich zb entweder über die settings meines Routers einbinden oder eben direkt auf dem ausführenden Server.
nun gut ich spiele dir jetzt mal das ganze einfach durch auf Basis der Basics ich denke das hilft dir am besten.
ich lege mir ein Linux Kali System an
auf diesem installiere ich einen dieser Clienten oder den von dem Dns dienst angebotene Software für das Aktualisieren meiner IP.
dort bei dem Dns Anbieter habe ich eine Domain angelegt welche automatisch dank des updater Clienten auf meine IP Adresse verweist.
nennen wir die Domain mal example.dyn.de
nun gut jetzt mache ich die Ports die ich benötige auf dem Router auf, falls nötig.(445)
dann erstelle ich einen Meterpreter Backdoor mit sagen wir mal port 445 ;-)
(https, nonstagger,connect all 6hours dazu mehr auf Metasploit minute einfach mal googlen)
dort gebe ich als HOST eben example.dyn.de ein.
diesen Meterpreter führe ich auf meiner vmware aus. (Opfer Pc)
nun der meterpreter connected zu exapmle.dyn.de diese Domain verweist auf meine Aktuelle IP und verbindet damit zu mir.
Auf meinem Server habe ich metasploit am laufen sowie Armitage
in Armitage habe ich einen passenden HANDLER gestartet (https meterpreter, etc..) port 445
Dort werden nun alle Meterpreters sich verbinden, welche auf diesem Port laufen und auf meine IP verweisen.
diese werden schön angezeigt mit rot :-).... unfair so wie hier nur mit anderen IPs eben
also bitte das war doch was du wolltest.
hope this helps
Bearbeitet von Haxlor, 16 August 2017 - 22:36 Uhr.
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
keyword generator |
Leaks | annaa |
|
|
|
[Leak] Inserate Grabber 2.0 | by Xodiacebay, kleinanzeigen, inserate |
Allgemein | PaulaAbdul |
|
|
|
Numbers Generator by donussef |
Leaks | annaa |
|
|