Metasploit Framework 3.0 Предисловие: Во-первых, кто не знает что это такое рекомендую к прочтению статьи: Metasploit Framework для новичков Раздача Троя (Или Metasploit Framework часть 2) Metasploit Framework v. 3.0 (описание) Официально доступна уже третья beta пакета Metasploit Framework 3.0 Для windows качаем тут 1. Несколько главных отличий (на беглый взгляд) от версии 2.7 а) Во-первых появилась мультизадачность - ломать можно сразу несколько клиентов одновременно, используя разные сплоиты и начинки б) Изменились названия сплоитов и они разложены по папкам (ИМХО так появился хоть какой-то порядок и определить для чего тот или иной сплоит предназначен можно по пути где он лежит, что не может не радовать, минус, что имя сплоита теперь приходится набирать с его путём, однако копи-пасте никто не отменял, будем использовать Cntr+insert и Shift+insert) в) Появился Meterpreter - расширенная многофункциональная начинка (полезный груз), которая может быть динамически расширена во время выполнения. В нормальных условиях, это означает, что это обеспечивает Вас основной оболочкой и позволяет Вам добавлять новые особенности к ней по мере необходимости. Пожалуйста обратитесь к Meterpreter документации для глубокого описания того, как это работает и что Вы можете сделать с этим. Meterpreter руководство может быть найдено в подкаталоге docs Framework. г) Убрали интерпретатор Perl, заменили его на интерпретатор Руби (сложно сказать почему, но ИМХО, это было сделано именно из-за особенностей этого интерпретатора, язык обладает независимой от операционной системы реализацией многопоточности - поэтому его и использовали. Соответственно все сплоиты переписали на Руби. (они имеют расширение rb) д) Дольше стала грузится и медленней работать консоль (оно и понятно - интерпретатор Ruby, эмулятор cygwin, больше сплоитов и начинок). Да к тому же у меня всё это хозяйство стоит на VirtualPC в гостевой ОС - WIN XP SP2. Пункты будут добавляться по мере нахождение важных отличий... 2. Использование.Ну тут всё точно также как и в 2.7, за исключение одного ньюанса! Появилось понятие сессий или Jobs подругому (понятной инфы по этому нет даже на офиц. сайте) Запускаем пакет (консоль msf). баннер консоли показывает что в пакете 116 эксплоитов и 99 начинок (полезного груза), 17 кодеров, 4 только для указанных целей командуем help - посмотрим что есть из комманд у нас... Ага, команд стало больше! (по сравнению с версией 2.7) затестим, так как будто мы только соскочили с версии 2.7 Ну я не зря оставил только один сплоит(для свежей дыры в безопасности IE6-7) и любимую начинку - реверсшелл, так как затестим пакет именно с помощью их.. И так... go! 3. Практика применения. - выбрали сплоит, команда use удачно выполнилась! Посмотрим по нём инфу (рекомендую тем кто не знает что это за сплоит) Прекрасно! Проверим установку переменной LHOST (по старинке, тут почему-то уже другое имя SRVHOST, ну да ладно!) - вроде как устанавливается, дальше выбираем начинку, старый добрый реверсшелл.. всё, к сплоиту удачно "прикрутилась" полезная нагрузка - реверсшелл, осталось скомандовать exploit! СТОП! Глянем ещё раз на параметры сплоита, там мне понравилась опция URIPATH - URI - имя (наверно можно и не полный путь) вредоносной страницы web-сервера метасплоита на котором повиснет наш эксплоит с реверсшеллом, по умолчанию он случайный, ну а мы назавём к примеру так svegaya_baga всё ок! присвоили значение переменной URIPATH, пора уже командовать exploit Сервак поднят по адресу http://10.0.0.1:8080/svegaya_baga - тут висит наш сплоит с начинкой! Заходим IE эксплорером по этой ссылке (я заходил с другой гостевой ОС, а вы даёте ссылку другу), сплоит на переполнение, поэтому придётся подождать некоторое время...Опс! Сообщение в консоли! Открыта одна сессия с командной оболочкой! И что дальше делать? Где наш удалённый cmd? А вот что, жмём просто ввод, далее набираем "sessions -i 1" и мы в удалённой командной строке юзверя ну а дальше вы всё знаете... например скомандуем в консоли cmd chcp 1251 (поменяем кодовую страницу на виндовую русскую) 4. Заключение.Вывод: вполне рабочий пакет! Можно использовать... Дополнение от 28.12.2006: Тут на Milw0rm`e лежит видео (в разделе video, всем смотреть!) (с) -=lebed=- Все права защищены.
Классно, добавились похожие темы по теме об компьтерных преступлениях... Правильно, автор не несёт никакой ответствености за использование пакета в противозаконных целях, так что используя эту информацию - Вы сами несёте ответственность перед законом... P.S. Пора это постить в закрытом разделе, тока к сожалению не могу - в MOA не взяли пока...
Никто не встречас ссылку с Metasploit Framework 3.0 только не с официального сайта а то я Dial-up и там не поддержует докачки !Если кто найдет буду благодарен! И не с РАПИДА там тоже докачки не поддержует! С меня ++++
Да он всего около 12 метров - качай (ИМХО докачка поддерживается) , щас выложить не могу, если только завтра - сам на диалап сижу щас...
Hi ПиплZZZ У меня следующая проблема: Система Windows XP SP2, поставил Metasploit (пробовал 2 и 3 версию) 3-я просто не запускается, выдает ошибку в rxvt, а 2-я запускается но при запуске выдается очень много ошибок. Что делать? Как запустить?
у меня тоже проблема скачал третий и там нет куда писать команды а когда смотришь список процессов то cygpath.exe занимает всю оперативу. 98 % сразу скажу оперативки 512 мег. кто что посоветует сделать?
G@nGsta & cheet сколько ставил на разные компьютеры пакет (начиная с версии 2.5 и кончая 3.0 бета 3) не сталкивался с проблемой запуска пакета, у меня работают все версии даже в гостевой WIN-XP-SP2 - проблем с запуском не было, на основной системе 2 гб. памяти, гостевой отдавал 512 Мб. Вообщем пробуйте на девственно-чистой винде, ИМХО у вас что-то с самой системой... P.S. На ноуте у меня с 512 Мб. тоже 3.0 бета 3 пашет...
ну вот поставил систему с нуля все равно не катит вроде все правильно делаю да и в консоле без этого работать могу но тут ни чего не выходит
Файрвол влияет как и на обычные сетевые приложения (лучше включить его в режим обучения или отключить совсем), антивирус особо не влияет, если только не ломать самому себя - естественно вредоносные страницы блокирует, так как разпознаёт потенциально опасный код...
В процессах у меня после запуска MSFConsole два процесса: 1) rxvt.exe (родительский процесс cmd.exe 1,4 мб. в памяти); 2) ruby.exe (интерпретатор Руби, 23 мб в памяти), больше нет ничего. Всё справедливо для версии пакета под Windows (у меня XP-SP2)
Вопрос! как сделать так чтобы можно было чтото скопироват в консоль.Т.е. например мне впадлу каждый раз вручную абивать длтнное название сплойта...в cmd можно правой кнопкой мыши..да и в 2.7 можно было так! Может быть можно запустить 3 3бету через cmd или еще как?
Я все время юзаю через браузер и не парю себе мозг, хотя там и в консоли разобраться не трудно команда help и читаем.
Добывил ссылку в конце статьи на видео по Метасплоиту на Milw0rm`е, кому интересно смотрите С начала показано как выбирают сплоит и начинку вручную (обычный случай в 2.7), потом второй вариант - используют nmap базу уязвимостей и взламывают автоматически... Это одно из главных отличий версии 3.0 от 2.7. Представляет интерес именно второй вариант - будем разбираться...