1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Взлом удаленной системы с помощью metasploit+armitage.

Тема в разделе "Чужие", создана пользователем }{OTT@BY4, 15 окт 2012.

  1. TopicStarter Overlay
    }{OTT@BY4

    }{OTT@BY4 Гость

    Идея написания навеяна Please login or register to view links, в которой описывается полезная фича метасплоита - autopwn. Это возможность автоматической выдачи эксплоита под уязвимый порт или службу на порте.
    В новых версиях метасплоита появилась возможность использовать автоматическую эксплуатацию уязвимостей браузеров. А для еще большего упрощения, мы будем использовать графическую оболочку Armitage.
    Скачать последний Metasploit Framework можно с оф.файта:
    Please login or register to view links
    Устанавливать следует пакет full, в зависимости от архитектуры и ОСи, он содержит в себе все зависимости и необходимые библиотеки.
    Так же весь пакет имеется в дистрибьютиве Backtrack Linux.

    Механизм, описанный ниже потребует навыков социнженерии.

    Скачали, установили, запускаем armitage.
    Для начала запустим сервер msfrpcd, к которому сможет подцепиться оболочка:
    Код:
    $ msfrpcd -P test -S -U msf -p 1337
    где:
    -P test - пароль "test"
    -S - опция отключения SSL
    -U msf - юзер "msf"
    -p 1337 - порт 1337
    И так. Запустили сервер.
    Код:
    $ msfrpcd -P test -S -U msf -p 1337[*] XMLRPC starting on 0.0.0.0:1337 (NO SSL):Basic...[*] XMLRPC backgrounding at 2011-05-29 21:13:39 +0600...
    Теперь запускаем Armitage. Для этого просто введем в консоли
    Код:
    $ armitage
    [​IMG]

    В открывшимся окне вводим те же данные, что указаны выше.
    Нажимаем Connect.
    Первый этап с созданием сервера в консоли можно и пропустить, то есть армитаж сам может запустить серверную часть, но мне нравится именно так.
    Открывается окно Armitage:

    Please login or register to view links

    Далее в меню Attacks выбираем Browser Autopwn...

    [​IMG]

    В открывшемся окне настраиваем:

    Please login or register to view links

    LHOST - IP-адрес вашей машины, на которую будут обращаться атакуемые системы.
    SRVPORT - порт для входящего подключения.
    URIPATH - путь, к примеру при параметре /test11/test22/, ссылка(поймете дальше) будет выглядить так: Please login or register to view links
    Жмем Launch. Метасплоит загрузил 19 эксплоитов под разные уязвимости в браузерах, теперь при обращении по сгенерированной ссылке он сам в зависимости от найденной уязвимости выберет эксплоит и запустит его.

    Please login or register to view links

    В окне консоли metasploit сгенерировал нам ссылку, по которой и нужно отправлять уязвимый браузер.
    Я возьму для примера виртуальную машину с запущенной Windows XP SP3 и установленным Enternet Explorer 6.
    Копирую ссылку Please login or register to view links и перехожу по ней уже в виртуальной системе.

    Please login or register to view links

    Эксплоит успешно сработал, о чем нас уведомит armitage. Мы получили meterpreter доступ, через который можно получить доступ к коммандной строке, для этого щелкнем правой кнопкой мышки по изображению монитора, и выберем:
    Meterpreter -> Interact -> Command Shell

    В окне консолей появится еще одна вкладка:

    Please login or register to view links

    Все, теперь можно делать с системой что угодно.

    Please login or register to view links

    Но одной из приятных сторон Armitage является собственный набор комманд для уязвимой системы, к примеру: удаленный файловый менеджер, создание скриншота с удаленной системы. Да даже сервер vnc можно залить, не говоря уже о любом другом софте, типа радмина.

    Так же можно использовать весьма мощный шелл Meterpreter.
    Запустить его можно, как и command shell:

    [​IMG]
    Автор:Please login or register to view links
     
    • Like Like x 5
    Метки:
  2. TopicStarter Overlay
    }{OTT@BY4

    }{OTT@BY4 Гость

    ОЙ я забыл добавить, сейчас отредактирую удаляй свой пост:)
     
  3. Prince

    Prince

    Регистрация:
    14 май 2012
    Сообщения:
    448
    Симпатии:
    231
    Удалил.
     
  4. TopicStarter Overlay
    }{OTT@BY4

    }{OTT@BY4 Гость

    СПС:)
     
    • Like Like x 1

Поделиться этой страницей

Загрузка...