ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Вопрос по метасплоиту (https://forum.antichat.xyz/showthread.php?t=580307)

hitman20 30.07.2022 23:20

Изучаю курс по метасплоиту, вроде все как бы понятно, кроме самого главного ))
А как узнать какой пейлоуд или эксплоит запустить?
Например, сканировали, узнали, что на удаленном сервере запущен FTP (21 порт), автор курса говорит что то типа "запускаем экслоит номер такой то и подгружаем дальше пейлоуд meterpreter..." Вот откуда эта информация?
Может есть какой то справочник или четкий алгоритм?

╬P.S. вот пример. Человек рассказывает про манипуляции с ярлуками и говорит, "и так, запускаем эксплоит" и вводит адрес экспа: use exploit/windows/fileformat/cve_2017_8464_lnk_rce

вот откуда ему знать, что можно ИМЕННО этот эксплоит использовать и где он находится?

Ну и следом загружает пейлоуд: windows/x64/meterpreter/reverse_tcp

ED_user 31.07.2022 01:04

Плохо изучаешь значит курс. Сначала идёт сбор информации о системе с помощью nmap, намечается вектор атак и подбирается exploit. После выбора exploit можешь просто ввести команду show payloads, она покажет доступные payload к выбранному эксплоиту.

Komokze 31.07.2022 02:19

Цитата:


hitman20 сказал(а):

Изучаю курс по метасплоиту, вроде все как бы понятно, кроме самого главного ))
А как узнать какой пейлоуд или эксплоит запустить?
Например, сканировали, узнали, что на удаленном сервере запущен FTP (21 порт), автор курса говорит что то типа "запускаем экслоит номер такой то и подгружаем дальше пейлоуд meterpreter..." Вот откуда эта информация?
Может есть какой то справочник или четкий алгоритм?

╬P.S. вот пример. Человек рассказывает про манипуляции с ярлуками и говорит, "и так, запускаем эксплоит" и вводит адрес экспа: use exploit/windows/fileformat/cve_2017_8464_lnk_rce

вот откуда ему знать, что можно ИМЕННО этот эксплоит использовать и где он находится?

Ну и следом загружает пейлоуд: windows/x64/meterpreter/reverse_tcp


Поиск самого эксплоита внутри msf ты можешь осуществлять следующим образом, например:
- Вводишь
Код:

search exchange
или
Код:

search ftp
или
Код:

search CVE*********
или что угодно, как ты понимаешь...
- Каждый полученный список имеет свою нумерацию. Достаточно после поиска ввести
Код:

use N
, где N - порядковый номер в твоем последнем поиске.
Так что для начала тебе хватит следующего: находишь уязвимость -> ищешь её название/идентификатор -> ищешь эксплоит.

hitman20 02.08.2022 10:29

Цитата:


ED_user сказал(а):

Сначала идёт сбор информации о системе с помощью nmap, намечается вектор атак и подбирается exploit. После выбора exploit можешь просто ввести команду show payloads, она покажет доступные payload к выбранному эксплоиту


А ты плохо почитал мой пост. я же написал, что сканируем сначала, узнаем про FTP , но потом как узнать какой эксплоит использовать ? еще и какой paypoad.

Цитата:


Komokze сказал(а):

- Вводишь
Код:

search exchange
или
Код:

search ftp
или
Код:

search CVE*********
или что угодно, как ты понимаешь...


то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?

ED_user 02.08.2022 10:48

Цитата:


hitman20 сказал(а):

А ты плохо почитал мой пост. я же написал, что сканируем сначала, узнаем про FTP , но потом как узнать какой эксплоит использовать ? еще и какой paypoad.

то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?


вот тут база - Offensive Security’s Exploit Database Archive

Komokze 03.08.2022 05:25

Цитата:


hitman20 сказал(а):

то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?


Да. Прям в таком виде (с нагрузками) справочника нет, есть только справочники с уязвимостями (ув. @ED_user привел тебе пример) потому что тип полезной нагрузки у тебя может быть все время разный и складываться будет от типа соединения(bind/reverse, например), версий операционной системы и даже её разрядности. Тебе нужно погуглить и разобраться немного в понятиях и определениях, тогда все встанет на свои места)

Rukh 03.08.2022 10:02

Вы также можете юзать searchsploit. Например, вы узнали, что служба vsftpd 2.3.4, значит:searchsploit vsftpd 2.3.4
Смотрите, каким cve подвержен, полные наименования cve, ищете нужный уже в metasploit, search CVE-2011-2523

hitman20 03.08.2022 14:45

Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?

ED_user 04.08.2022 00:10

Цитата:


hitman20 сказал(а):

Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?


да, обычно есть вариация из payload’ов. Как говорил ранее их можно посмотреть командой — show payloads. Про различия payload можешь погуглить. Тебе не нужен никакой справочник, просто углубись в metasploit и все станет понятно.

Rukh 04.08.2022 01:40

Цитата:


hitman20 сказал(а):

Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?


Оговорим в начале для общего понимания терминологии:
1) Уязвимость - недостаток дизайна, кода или логики, влияющий на целевую систему
2) Эксплойт - Фрагмент кода, использующий уязвимость, присутствующую в целевой системе (модуль Metasploit с БД этих эксплойтов
Код:

tree -L 1 exploits
)
3) Полезная нагрузка - это непосредственно код, который будет выполняться в целевой системе с учётом её особенностей.

Говоря про vsftpd 2.3.4 - это сервис. Под разные сервисы могут быть несколько уязвимостей с несколькими вариантами payload; а может быть только 1 эксплоит с 1 payload.
По-разному.

Если Вы перейдёте на exploit-db.com и попробуете поискать тот же vsftpd 2.3.4 , который приведён в пример выше (просто, что под руку попалось), у вас будет на выбор две версии, на разных ЯП, из них только 2ая есть в metasploit:

Код:

unix/ftp/vsftpd_234_backdoor
https://forum.antichat.xyz/attachmen...9561420833.png

Теперь поищите например MS17-010 - вариаций будет много. Так или иначе обращайте ещё внимание на колонку Rank

Эксплойты оцениваются на основе их надежности. В таблице ниже приведены их соответствующие описания.

https://forum.antichat.xyz/attachmen...9564050840.png

Посмотрите вот здесь писал детальней о различиях payload, думаю тоже поможет разобраться.

Metasploit имеет в целом ту же бд, что и searchsploit -, только 1ый ищет по CVE, а 2ой по id

https://forum.antichat.xyz/attachmen...9561871127.png

Надеюсь немного помог разобраться. Удачи в изучении.

hitman20 04.08.2022 11:16

Цитата:


Rukh сказал(а):

Если Вы перейдёте на exploit-db.com и попробуете поискать тот же vsftpd 2.3.4 , который приведён в пример выше (просто, что под руку попалось), у вас будет на выбор две версии, на разных ЯП, из них только 2ая есть в metasploit:

Код:

unix/ftp/vsftpd_234_backdoor

Да, спасибо. из всего этого где то 80% уже знаю, но вот вы написали путь в метасплоите. откуда знайте, что он именно там находится?
И еще , по той ссылке, говорите про meterpreter. У меня в курсе тоже он есть. Это это за "ветка" эксплоитов?
Статьи как обычно, или для самых новичков бывает или опытных. А вор где то в середине - сложно )))

Rukh 04.08.2022 12:50

Цитата:


hitman20 сказал(а):

Да, спасибо. из всего этого где то 80% уже знаю, но вот вы написали путь в метасплоите. откуда знайте, что он именно там находится?
И еще , по той ссылке, говорите про meterpreter. У меня в курсе тоже он есть. Это это за "ветка" эксплоитов?
Статьи как обычно, или для самых новичков бывает или опытных. А вор где то в середине - сложно )))


1) По вопросу наименований и поиска:

https://forum.antichat.xyz/attachmen...9601131330.png

Gjff

https://forum.antichat.xyz/attachmen...9601190081.png

Searchsploit- переписываете id и добавляете ключ -p (path, -w для web)
В metasploit не всегда можно найти так просто инфо по нужному эксплойту/сервису/paylod, поэтому можно использовать несколько способов.

2) Meterpreter
- это shell внутри Metasploit, который позволяет работать с таргет-системой. Причём на таргете оно работает как сервис (как агент приложения для управления, но без установки, т.е. в RAM); именно с помощью meterpreter организуется мост(сессии) между атак-машиной и таргет-машиной. Meterpreter подгружает модули, команды и скрипты, фреймворки, имеет свои payloads.
Meterpreter - оболочка через которую как может подгружаться payload Эксплойта, так и инструмент пост-эксплуатации.
Если говорить про пост-эксплуатацию, то meterpreter - это оно и есть.

https://forum.antichat.xyz/attachmen...9603347167.png

hitman20 05.08.2022 15:25

то есть meterpreter это отдельное "государство" или часть метасплоита? первый без второго может использоваться?

Вот нашел интересный эксплоит: https://www.exploit-db.com/exploits/50972
Это как можно эксплуатировать? ))) взлом wi-fi мышей? хотел бы на это посмотреть просто )))

Exited3n 05.08.2022 16:19

Цитата:


hitman20 сказал(а):

то есть meterpreter это отдельное "государство" или часть метасплоита? первый без второго может использоваться?

Вот нашел интересный эксплоит: https://www.exploit-db.com/exploits/50972
Это как можно эксплуатировать? ))) взлом wi-fi мышей? хотел бы на это посмотреть просто )))


meterpreter это часть metasploit.

WifiMouse это приложуха которая делает из твоего телефона мышь и клавиатуру..


Время: 22:10