OC Win 8.1 . вот запускаю фрэйморк .в консоле пишет это - DL is deprecated, please use Fiddle и так до тех пор пока фрэймворк тупо не закроется .
Гугл по этой ошибке выдает, что надо поставить Ruby 2.0. Попробуй на виртуалке потестировать, на том же VirtualBox к примеру.
Люди, в процессе изучения Metasploit'а возник такой вопрос: если, допустим, через какую-либо уязвимость закидываем на комп шелл, палится ли он антивирусом и если да, кто как с этим борется? Недавно читал про Shellter - типа новый инструмент, шеллы metasploit'а палятся, а shellter их криптует. Если действовать через эту прогу, то как её прикрутить к metasploit'у? То есть сначала эксплуатируем уязвимость (без указания payload'а), а затем нужно закинуть криптованный сгенерированный шелл, так что-ли? Или существуют другие способы обхода (если, конечно, шеллы вообще палятся, это главный вопрос )
найди файл readline.rb, открой его в текстовом редакторе и в строке 4369 такая штука будет: Code: if RUBY_VERSION <'1.9.1' require 'Win32API'else require 'dl' classWin32API DLL ={} Так вот, попробуй заменить require 'dl' на require 'fiddle'
У меня такой вопрос по MSF: в последнее время появилось на него много новых модулей, даже на exploit-db выкладывают. Но вот какая проблема: в нашем любимом Kali встроенный metasploit не обновляется. То есть запускаешь msfupdate, а в ответ тишина, типа самая актуальная версия... С чем это связано? Может, с тем, что в Kali урезанная версия фреймворка ? Далее я стал проьовать уже вручную докидывать модули. Что-то получилось, а некоторые так и не появились, когда проверял через Armitage ((( Отсюда следующий вопрос: как правильно выбрать директорию, куда вбрасывать модули??? Где-то читал, что типа закидываешь просто в корневую папку с msf, а дальше он автоматически подгружает эксплоит в тот раздел, куда надо. Так, что ли ?
Я его пересобираю из гита, но у меня не кали. Свои эксплоиты закидываешь в ~/.msf4/exploits. Например кидаешь ~/.msf4/exploits/linux/exploit1337.rb затем в консольке пишешь use exploits/linux/exploit1337. Можешь держать репу exploit-db в ~/.msf4, тогда юзать так use platform/php/webapps/1337 Только в exploit-db нету нормального поиска по CVE/MS, а который есть, просто ужасно тупой скрипт.
Погуглил за тебя, убедился в который раз что кали - васяносборка. Update Kali Linux TLDR (as root) echo deb http://http.kali.org/kali kali main non-free contrib> /etc/apt/sources.list && echo deb-src http://http.kali.org/kali kali main non-free contrib>> /etc/apt/sources.list && echo deb http://security.kali.org/kali-security kali/updates main contrib non-free>> /etc/apt/sources.list && echo deb-src http://security.kali.org/ kali/updates main contrib non-free>> /etc/apt/sources.list && apt-get clean && rm -rf /var/lib/apt/lists; apt-get update && apt-get -y --force-yes install kali-archive-keyring && apt-get update && apt-get -y upgrade First, you need to know where all the Linux goodness lives. Your /etc/apt/sources.list should have these sources listed: deb http://http.kali.org/kali kali main non-free contrib deb-src http://http.kali.org/kali kali main non-free contrib deb http://security.kali.org/kali-security kali/updates main contrib non-free deb-src http://security.kali.org/ kali/updates main contrib non-free If you have a lot of extra sources, you are almost certain to cause conflicts. Don't do that. However, you may want to pick a more appropriate mirror from the mirrorlist. Once you're set with sources, clean out any cruft, get the latest Kali signing key, and go to town: apt-get clean rm -rf /var/lib/apt/lists apt-get update apt-get -y --force-yes install kali-archive-keyring apt-get update apt-get -y upgrade https://github.com/rapid7/metasploi...oit-Development-Environment#update-kali-linux
Простите за дебильный вопрос, но что такое начинка эксплойита? Можно пожалуйста по подробнее о том что это и для чего нужно?
Подскажите есть в metasploit exploit для портов: 2869/tcp open icslap 5357/tcp open wsdapi 7007/tcp open afs3-bos 9999/tcp open abyss ???????????
Не та постановка вопроса, эксплоиты не под порты а под программное обеспечение которое эти порты использует, а значит надо опознать что реально там висит и какой версии и уже от этого отталкиваться есть или нету
nmap -v -sS -sV или поиск в shodan далее уже поиск эксплоитов если есть чтобы посмотреть по модулям метасплоита search может не всегда выдать то что надо можно по CVE, Ну или на офф сайте ихнем https://www.rapid7.com/db/modules/. А вообще поищи по базе CVE (https://cve.mitre.org/cve/cve.html), если были опубликованы уязвимости можно и эксплоит поискать.
PORT STATE SERVICE VERSION 2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 7007/tcp open afs3-bos? 9998/tcp open mc-nmf 9999/tcp open mc-nmf 2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at https://nmap.org/cgi-bin/submit.cgi?new-service : ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== SF-Port9998-TCP:V=6.49BETA4%I=7%D=2/17%Time=56C49859%P=i586-pc-linux-gnu%r SFDNSVersionBindReq,4B,"\x08Ihttp://schemas\.microsoft\.com/ws/2006/05/f SF:raming/faults/UnsupportedVersion"); ==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== SF-Port9999-TCP:V=6.49BETA4%I=7%D=2/17%Time=56C49859%P=i586-pc-linux-gnu%r SFDNSVersionBindReq,4B,"\x08Ihttp://schemas\.microsoft\.com/ws/2006/05/f SF:raming/faults/UnsupportedVersion"); MAC Address: 7C:7A:91:2B:7B:9F (Intel Corporate) Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 29.11 seconds Не могу найти exploit для "Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)". В метасплоите пробывал сканить порты 2869 и 5357 вот этим auxiliary/scanner/upnp/ssdp_msearch результат отрицательный. Тачка за файрволом, не пингуется. OPENVPS тест не проводит. Подскажите что еще попробывать???
OPENVAS выявил уязвимость. Здесь https://www.exploit-db.com/exploits/33968/ нашел exploit, как его подкинуть в метасплоит?????
Блин, искал exploit в инете а надо было просто заюзать searchsploit... в сборке Kali он есть 33968.pl Закоментил лишние и запустил с аргументами perl .../33968.pl 192.168.0.62 5357 если будет конект NETSTAT покажет на каком локальном порту запустилась служба а что дальше делать? Не пробывал конет из за отсутствия в сети тачки, разобраться до конца что экплоит делает не смог, но когда запускал в холостую видел что служба SYN ломиться по указаному ип и порту. И в шарке видно что запросы "черные" на указаный ип и порт идут. Поправьте нуба и подскажите.
Попробывал. Результаты по двум портам. Сделал захват трафика при этом в шарке (прилагаю http://rghost.net/7xKw44SCS). Вопрос тот же((((