<div>We have concentrated on network and client side attacks over the last couple of months, using tools like metasploit/armitage (with all of the plugins) including nmap and meterpreter).  However we mutter and wander when get to the actual exploitation with Metasploit/Armitage.  We therefore provide some good examples below:</div>
<div><br></div><div>Armitage Manual:  Pay Special Atention to Section 5 Exploitation and Meterpreter General Payload.  Section 7.6 shows how to do passwd brute forcing (for ssh/ftp for instance):<br></div><div><a href="http://www.fastandeasyhacking.com/manual#4">http://www.fastandeasyhacking.com/manual#4</a></div>
<div><br></div><div><div>Armitage tutorial for beginners (if you watch nothing else, this will help you learn):</div><div><a href="http://www.youtube.com/watch?v=hbtkKEiYGrw">http://www.youtube.com/watch?v=hbtkKEiYGrw</a><br>
</div><div><br></div><div>The following is an example of a full attack using Armitage/Metasploit (all of this was possible with the ftp attack on XP today):</div><div>Munge 2011 on Hak5: <a href="http://www.youtube.com/watch?v=Z0x_O75tRAU">http://www.youtube.com/watch?v=Z0x_O75tRAU</a></div>
<div>skip forward to 8:30</div><div>skip forward to 11:50 for actual session interaction</div><div>25:00 pass the hash attack (get adjacent domain servers)</div><div><br></div><div>Here's another screen X screen use of Armitage:</div>
<div><a href="http://www.youtube.com/watch?v=AG_MeOsnQwM">http://www.youtube.com/watch?v=AG_MeOsnQwM</a><br></div><div>Remember Hosts Graphic turns red when successful!</div><div>Use the meterpreter menu to get a session in Windows</div>
<div><br></div><div>Munge 2012 using new options in Armitage and Metasploit 4:</div><div><a href="http://www.youtube.com/watch?v=kC3wpe3t_qg">http://www.youtube.com/watch?v=kC3wpe3t_qg</a><br></div><div><br></div><div>Setting up and using Armitage/Metasploit on Windows:</div>
<div><a href="http://www.youtube.com/watch?v=EmDQnavYFgI">http://www.youtube.com/watch?v=EmDQnavYFgI</a><br></div><div><br></div><div><b>A reverse shell WAS available on 2 of our systems, if we set a payload for it:</b></div>
<div><br></div><div>Stealing Windows Passwords with Metasploit (Smartlocker)  [winlogin.exe] hook (sly - all in memory) requires administrator to invoke (auto bgrun in background):</div><div><a href="http://www.youtube.com/watch?v=vC6wmmgp20M">http://www.youtube.com/watch?v=vC6wmmgp20M</a><br>
</div><div>skip forward to 10:50 / 12:30</div><div>(railgun grab to windows api)</div><div><br></div><div>Questions?  Discussion?</div><div><br></div><div><br></div><div>See you on the 2nd Saturday of the Month at DeVry University 11-2PM.</div>
-- <br><div><br></div>(503) 754-4452 Android<br>(623) 239-3392 Skype<br>(623) 688-3392 Google Voice<br>**<br><a href="http://it-clowns.com" target="_blank">it-clowns.com</a> <br>Chief Clown<br><br><br><br><br><br><br><br>
<br><br><br><br><br><br><br>
</div>