![]() |
Изучаю курс по метасплоиту, вроде все как бы понятно, кроме самого главного ))
А как узнать какой пейлоуд или эксплоит запустить? Например, сканировали, узнали, что на удаленном сервере запущен FTP (21 порт), автор курса говорит что то типа "запускаем экслоит номер такой то и подгружаем дальше пейлоуд meterpreter..." Вот откуда эта информация? Может есть какой то справочник или четкий алгоритм? ╬P.S. вот пример. Человек рассказывает про манипуляции с ярлуками и говорит, "и так, запускаем эксплоит" и вводит адрес экспа: use exploit/windows/fileformat/cve_2017_8464_lnk_rce вот откуда ему знать, что можно ИМЕННО этот эксплоит использовать и где он находится? Ну и следом загружает пейлоуд: windows/x64/meterpreter/reverse_tcp |
Плохо изучаешь значит курс. Сначала идёт сбор информации о системе с помощью nmap, намечается вектор атак и подбирается exploit. После выбора exploit можешь просто ввести команду show payloads, она покажет доступные payload к выбранному эксплоиту.
|
Цитата:
- Вводишь Код:
search exchangeКод:
search ftpКод:
search CVE*********- Каждый полученный список имеет свою нумерацию. Достаточно после поиска ввести Код:
use NТак что для начала тебе хватит следующего: находишь уязвимость -> ищешь её название/идентификатор -> ищешь эксплоит. |
Цитата:
Цитата:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ? |
Цитата:
|
Цитата:
|
Вы также можете юзать searchsploit. Например, вы узнали, что служба vsftpd 2.3.4, значит:searchsploit vsftpd 2.3.4
Смотрите, каким cve подвержен, полные наименования cve, ищете нужный уже в metasploit, search CVE-2011-2523 |
Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит? |
Цитата:
|
Цитата:
1) Уязвимость - недостаток дизайна, кода или логики, влияющий на целевую систему 2) Эксплойт - Фрагмент кода, использующий уязвимость, присутствующую в целевой системе (модуль Metasploit с БД этих эксплойтов Код:
tree -L 1 exploits3) Полезная нагрузка - это непосредственно код, который будет выполняться в целевой системе с учётом её особенностей. Говоря про vsftpd 2.3.4 - это сервис. Под разные сервисы могут быть несколько уязвимостей с несколькими вариантами payload; а может быть только 1 эксплоит с 1 payload. По-разному. Если Вы перейдёте на exploit-db.com и попробуете поискать тот же vsftpd 2.3.4 , который приведён в пример выше (просто, что под руку попалось), у вас будет на выбор две версии, на разных ЯП, из них только 2ая есть в metasploit: Код:
unix/ftp/vsftpd_234_backdoorТеперь поищите например MS17-010 - вариаций будет много. Так или иначе обращайте ещё внимание на колонку Rank Эксплойты оцениваются на основе их надежности. В таблице ниже приведены их соответствующие описания. https://forum.antichat.xyz/attachmen...9564050840.png Посмотрите вот здесь писал детальней о различиях payload, думаю тоже поможет разобраться. Metasploit имеет в целом ту же бд, что и searchsploit -, только 1ый ищет по CVE, а 2ой по id https://forum.antichat.xyz/attachmen...9561871127.png Надеюсь немного помог разобраться. Удачи в изучении. |
Цитата:
И еще , по той ссылке, говорите про meterpreter. У меня в курсе тоже он есть. Это это за "ветка" эксплоитов? Статьи как обычно, или для самых новичков бывает или опытных. А вор где то в середине - сложно ))) |
Цитата:
https://forum.antichat.xyz/attachmen...9601131330.png Gjff https://forum.antichat.xyz/attachmen...9601190081.png Searchsploit- переписываете id и добавляете ключ -p (path, -w для web) В metasploit не всегда можно найти так просто инфо по нужному эксплойту/сервису/paylod, поэтому можно использовать несколько способов. 2) Meterpreter - это shell внутри Metasploit, который позволяет работать с таргет-системой. Причём на таргете оно работает как сервис (как агент приложения для управления, но без установки, т.е. в RAM); именно с помощью meterpreter организуется мост(сессии) между атак-машиной и таргет-машиной. Meterpreter подгружает модули, команды и скрипты, фреймворки, имеет свои payloads. Meterpreter - оболочка через которую как может подгружаться payload Эксплойта, так и инструмент пост-эксплуатации. Если говорить про пост-эксплуатацию, то meterpreter - это оно и есть. https://forum.antichat.xyz/attachmen...9603347167.png |
то есть meterpreter это отдельное "государство" или часть метасплоита? первый без второго может использоваться?
Вот нашел интересный эксплоит: https://www.exploit-db.com/exploits/50972 Это как можно эксплуатировать? ))) взлом wi-fi мышей? хотел бы на это посмотреть просто ))) |
Цитата:
WifiMouse это приложуха которая делает из твоего телефона мышь и клавиатуру.. |
| Время: 22:10 |