 |
|

30.07.2022, 23:20
|
|
Участник форума
Регистрация: 08.06.2022
Сообщений: 153
С нами:
2070937
Репутация:
0
|
|
Изучаю курс по метасплоиту, вроде все как бы понятно, кроме самого главного ))
А как узнать какой пейлоуд или эксплоит запустить?
Например, сканировали, узнали, что на удаленном сервере запущен FTP (21 порт), автор курса говорит что то типа "запускаем экслоит номер такой то и подгружаем дальше пейлоуд meterpreter..." Вот откуда эта информация?
Может есть какой то справочник или четкий алгоритм?
╬P.S. вот пример. Человек рассказывает про манипуляции с ярлуками и говорит, "и так, запускаем эксплоит" и вводит адрес экспа: use exploit/windows/fileformat/cve_2017_8464_lnk_rce
вот откуда ему знать, что можно ИМЕННО этот эксплоит использовать и где он находится?
Ну и следом загружает пейлоуд: windows/x64/meterpreter/reverse_tcp
|
|
|

31.07.2022, 01:04
|
|
Новичок
Регистрация: 04.10.2020
Сообщений: 0
С нами:
2952359
Репутация:
0
|
|
Плохо изучаешь значит курс. Сначала идёт сбор информации о системе с помощью nmap, намечается вектор атак и подбирается exploit. После выбора exploit можешь просто ввести команду show payloads, она покажет доступные payload к выбранному эксплоиту.
|
|
|

31.07.2022, 02:19
|
|
Новичок
Регистрация: 30.07.2022
Сообщений: 0
С нами:
1996806
Репутация:
0
|
|
hitman20 сказал(а):
Изучаю курс по метасплоиту, вроде все как бы понятно, кроме самого главного ))
А как узнать какой пейлоуд или эксплоит запустить?
Например, сканировали, узнали, что на удаленном сервере запущен FTP (21 порт), автор курса говорит что то типа "запускаем экслоит номер такой то и подгружаем дальше пейлоуд meterpreter..." Вот откуда эта информация?
Может есть какой то справочник или четкий алгоритм?
╬P.S. вот пример. Человек рассказывает про манипуляции с ярлуками и говорит, "и так, запускаем эксплоит" и вводит адрес экспа: use exploit/windows/fileformat/cve_2017_8464_lnk_rce
вот откуда ему знать, что можно ИМЕННО этот эксплоит использовать и где он находится?
Ну и следом загружает пейлоуд: windows/x64/meterpreter/reverse_tcp
Поиск самого эксплоита внутри msf ты можешь осуществлять следующим образом, например:
- Вводишь
или
или
или что угодно, как ты понимаешь...
- Каждый полученный список имеет свою нумерацию. Достаточно после поиска ввести
, где N - порядковый номер в твоем последнем поиске.
Так что для начала тебе хватит следующего: находишь уязвимость -> ищешь её название/идентификатор -> ищешь эксплоит.
|
|
|

02.08.2022, 10:29
|
|
Участник форума
Регистрация: 08.06.2022
Сообщений: 153
С нами:
2070937
Репутация:
0
|
|
ED_user сказал(а):
Сначала идёт сбор информации о системе с помощью nmap, намечается вектор атак и подбирается exploit. После выбора exploit можешь просто ввести команду show payloads, она покажет доступные payload к выбранному эксплоиту
А ты плохо почитал мой пост. я же написал, что сканируем сначала, узнаем про FTP , но потом как узнать какой эксплоит использовать ? еще и какой paypoad.
Komokze сказал(а):
- Вводишь
или
или
или что угодно, как ты понимаешь...
то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?
|
|
|

02.08.2022, 10:48
|
|
Новичок
Регистрация: 04.10.2020
Сообщений: 0
С нами:
2952359
Репутация:
0
|
|
hitman20 сказал(а):
А ты плохо почитал мой пост. я же написал, что сканируем сначала, узнаем про FTP , но потом как узнать какой эксплоит использовать ? еще и какой paypoad.
то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?
вот тут база - Offensive Security’s Exploit Database Archive
|
|
|

03.08.2022, 05:25
|
|
Новичок
Регистрация: 30.07.2022
Сообщений: 0
С нами:
1996806
Репутация:
0
|
|
hitman20 сказал(а):
то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?
Да. Прям в таком виде (с нагрузками) справочника нет, есть только справочники с уязвимостями (ув. @ ED_user привел тебе пример) потому что тип полезной нагрузки у тебя может быть все время разный и складываться будет от типа соединения(bind/reverse, например), версий операционной системы и даже её разрядности. Тебе нужно погуглить и разобраться немного в понятиях и определениях, тогда все встанет на свои места)
|
|
|

03.08.2022, 10:02
|
|
Новичок
Регистрация: 04.05.2022
Сообщений: 0
С нами:
2120805
Репутация:
0
|
|
Вы также можете юзать searchsploit. Например, вы узнали, что служба vsftpd 2.3.4, значит:searchsploit vsftpd 2.3.4
Смотрите, каким cve подвержен, полные наименования cve, ищете нужный уже в metasploit, search CVE-2011-2523
|
|
|

03.08.2022, 14:45
|
|
Участник форума
Регистрация: 08.06.2022
Сообщений: 153
С нами:
2070937
Репутация:
0
|
|
Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?
|
|
|

04.08.2022, 00:10
|
|
Новичок
Регистрация: 04.10.2020
Сообщений: 0
С нами:
2952359
Репутация:
0
|
|
hitman20 сказал(а):
Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?
да, обычно есть вариация из payload’ов. Как говорил ранее их можно посмотреть командой — show payloads. Про различия payload можешь погуглить. Тебе не нужен никакой справочник, просто углубись в metasploit и все станет понятно.
|
|
|

04.08.2022, 01:40
|
|
Новичок
Регистрация: 04.05.2022
Сообщений: 0
С нами:
2120805
Репутация:
0
|
|
hitman20 сказал(а):
Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?
Оговорим в начале для общего понимания терминологии:
1) Уязвимость - недостаток дизайна, кода или логики, влияющий на целевую систему
2) Эксплойт - Фрагмент кода, использующий уязвимость, присутствующую в целевой системе (модуль Metasploit с БД этих эксплойтов
)
3) Полезная нагрузка - это непосредственно код, который будет выполняться в целевой системе с учётом её особенностей.
Говоря про vsftpd 2.3.4 - это сервис. Под разные сервисы могут быть несколько уязвимостей с несколькими вариантами payload; а может быть только 1 эксплоит с 1 payload.
По-разному.
Если Вы перейдёте на exploit-db.com и попробуете поискать тот же vsftpd 2.3.4 , который приведён в пример выше (просто, что под руку попалось), у вас будет на выбор две версии, на разных ЯП, из них только 2ая есть в metasploit:
Код:
unix/ftp/vsftpd_234_backdoor
Теперь поищите например MS17-010 - вариаций будет много. Так или иначе обращайте ещё внимание на колонку Rank
Эксплойты оцениваются на основе их надежности. В таблице ниже приведены их соответствующие описания.
Посмотрите вот здесь писал детальней о различиях payload, думаю тоже поможет разобраться.
Metasploit имеет в целом ту же бд, что и searchsploit -, только 1ый ищет по CVE, а 2ой по id
Надеюсь немного помог разобраться. Удачи в изучении.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|