Metasploit / Payload / - conexão reversa

1. Metasploit / Payload / - conexão reversa

João Paulo
princknoby

(usa Arch Linux)

Enviado em 18/10/2015 - 13:01h

Fala galera , blz ?
Estou dando uma estuda no quesito " segurança " e estou usando o kali linux
Utilizo ele em um DESKTOP
E quero fazer os testes no meu notebook
Andei dando uma lida sobre metasploit / payload's / Veil-Evasion
Criei um payload e usei uma criptografia com o Veil Evasion, fiz o teste do arquivo , no vírus total , deu 13/56 ou seja alguns AV detectaram , mas a maioria não
Então peguei o arquivo , passei para um pendrive ( como eu disse ,estou fazendo isso só para teste, por curiosidade pra saber como funciona ) passei para o notebook e executei o arquivo ...
Fiquei esperando aparecer alguma sessão aberta no meu terminal do kali linux , porém não aparece , fica como se não tivesse aberto o arquivo
Então comecei a pensar , ( Estou usando conexão reversa , com uma rede interna , então eu preciso que meu PC DESKTOP possua uma placa de rede com suporte para wireless ? ou a conexão reversa acontece de outra forma ? )
Então eis a questão , pra ter êxito nessa operação , meu desktop precisa ter uma placa de rede que possua suporte para Wi-Fi ?

OBS : Ela não possui suporte para Wi-Fi apenas conexão cabeada
Obrigado


  


2. Re: Metasploit / Payload / - conexão reversa

MR.cript
MRscript

(usa Outra)

Enviado em 31/01/2016 - 16:22h

compre uma placa de rede usb pois a placa interna possui suas limitações , é barata paguei menos de 30 reais na minha .

rede nat : a máquina utilizará a interface física do computador e atribuirá um IP do servidor DHCP contido no software da VirtualBox, caso esteja usando essa VM.

bridge :No modo Bridge, será criada uma ponte entre a interface virtual e a interface real, caso sua rede trabalhe com um servidor DHCP um endereço dinâmico será atribuído à interface virtual, no caso de não haver o servidor DHCP, você poderá atribuir manualmente o endereço de IP da
sua rede e, nesse caso, as redes poderão se comunicar.

host :
No modo host-only ou somente host, a placa de rede só se comunicará com a máquina que está hospedando a máquina virtual. Poderá ainda se comunicar com outras máquinas hospedadas na mesma máquina virtual.

Estou gravando uma serie de video sobre isso e essa semana coloco os videos no ar visite meu canal :)
https://www.youtube.com/channel/UC033otCn85gcYuBWeJFU66g?sub_confirmation=1


3. Re: Metasploit / Payload / - conexão reversa

Perfil removido
removido

(usa Nenhuma)

Enviado em 31/01/2016 - 18:36h

Como foram setadas as conf. do payload ? Você esta em um rede local ? se estiver seu roteador pode estar bloqueando ative o DMZ e tente novamente !.
se você esta ligado direto a internet sem um roteador como intermediario cheque seu firewall (Presumindo que você tenha um !).
Claro que para que ocorra uma conexão reversa deve haver a "conexão" a rede , se a outra maquina não estiver com acesso a rede independente de placa de rede wirelles ou cabo não haverá conexão. assim como se ela estiver ligada a rede independente do cabo ou adaptador wireless terá uma conexão reversa

Espero ter ajudado!!







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts