Bonjour à tous, je souhaiterais vous faire part d'un problème plutôt agaçant qui se produit avec metasploit : quand je crée un payload classique en reverse_tcp (pour windows), tout se passe bien, le payload entre bien en communication avec netcat ainsi qu'évidemment avec metasploit, sur ma machine virtuelle tournant sous kali linux : cette dernière me sert donc d'attaquant, et mon pc physique sous windows 10 me sert de "victime".
En revanche, quand je crée le même payload (et avec le même host et le même port bien sûr), mais en utilisant cette fois-ci un encoder (x86 shikata-ga-nai), avec plusieurs itinérations (j'ai testé le nombre 10 et 50), le payload est correctement encodé puis crée, mais lorsque je le lance sur mon pc physique, j'ai l'impression qu'aucune connexion ne s'effectue (netcat ne détecte rien, pas plus avec metasploit...). Une solution ?
ps : le même problème se reproduit sur ma deuxième machine virtuelle, tournant sous parrot os (même si tout comme kali linux il s'appuie sur debian je me devais de le préciser on ne sait jamais).
En revanche, quand je crée le même payload (et avec le même host et le même port bien sûr), mais en utilisant cette fois-ci un encoder (x86 shikata-ga-nai), avec plusieurs itinérations (j'ai testé le nombre 10 et 50), le payload est correctement encodé puis crée, mais lorsque je le lance sur mon pc physique, j'ai l'impression qu'aucune connexion ne s'effectue (netcat ne détecte rien, pas plus avec metasploit...). Une solution ?
ps : le même problème se reproduit sur ma deuxième machine virtuelle, tournant sous parrot os (même si tout comme kali linux il s'appuie sur debian je me devais de le préciser on ne sait jamais).
Commentaire