it-swarm-eu.dev

Procházení exploituje pomocí konzoly Metasploit

Existuje nějaký způsob, jak procházet určité exploity v MSFconsole? Příkaz show exploits Ukazuje příliš mnoho a nemůžu najít způsob, jak ukázat například využití formátu souborů Windows.

17
Sonny Ordell

Je tu několik způsobů, jak to udělat, na jaře na mysli

Nejprve bude používat vyhledávání, které ukáže exploity odpovídající hledanému výrazu (např. Search fileformat vrátí moduly odpovídající tomuto výrazu. Druhým by bylo použití dokončení karty, takže pokud napíšete:

use exploit/windows/fileformat/ a pak zasáhnout Tab. Prochází všemi exploitacemi v této složce.

17
Rory McCune

V konzole msf

  • můžete použít funkci automatického doplňování (jak navrhuje Rory)
  • můžete použít příkaz hledání: search windows/fileformat -t exploit

Pokud není omezeno na konzoli, dalším nápadem je procházet je online zde http://www.metasploit.com/modules/exploit/windows/fileformat/

Můžete také použít věci jako Armitage k procházení exploitů hezčím způsobem nebo jiným různým rozhraním.

11
john

Pokud hledáte seznam určitých vlastností exploitů (například cílů), podívejte se do adresáře tools:

[email protected]:~/framework/tools$ ./module_rank.rb 
Module Ranks
============

Module                                                                 Rank
------                                                                 ----
auxiliary/admin/2wire/xslt_password_reset                              300
auxiliary/admin/backupexec/dump                                        300
... [snip]

Pokud se dobře díváte na zdroj, používám hodně této bash funkce (uvíznuté v mém .bashrc). I když to může být zbytečné, najdete ve zdroji/komentářích spoustu zajímavých tidbitů:

function rgrep() { 
    find -L . -type f -name \*.*rb -exec grep -n -i -H --color "$1" {} \; 
}

[email protected]:~/framework/modules$ rgrep "backup exec"
./auxiliary/admin/backupexec/dump.rb:22:            'Name'  => 'Veritas Backup Exec Windows Remote File Access',
./auxiliary/admin/backupexec/dump.rb:24:                This module abuses a logic flaw in the Backup Exec Windows Agent to download
./auxiliary/admin/backupexec/dump.rb:26:                remain anonymous and affects all known versions of the Backup Exec Windows Agent. 
... [snip]

... A pravděpodobně to, co opravdu hledáte (jak je uvedeno výše), je příkaz hledání uvnitř msfconsole. Upozorňujeme, že můžete vyhledávat podle jména, cesty, platformy, typu, aplikace, autora, záplaty, nabídky nebo osvdb.

4
jcran

Chcete-li vyhledat exploit, použijte search.

search name:[name of exploit, e.g smb/rpc/http] type:[exploit/payload/auxillary] platform:[windows/linux etc.]

Například:

msf> search name:smb type:exploit platform:windows
4
tutu

Pomocí Armitage můžete procházet strom modulů a snadno vyhledávat exploitované moduly. Armitage filtruje strom modulů v reálném čase na základě klíčových slov, která zadáte, jak je uvedeno na obrázku níže.

enter image description here

3
lisa17

Nejprve uvedu, co pro mě nefunguje.

  1. use exploit/windows/fileformat/ a pak zasáhnout Tab je vedle nejlepších v mém seznamu. Oceňuji funkci automatického dokončení, ale ve výstupu chybí datum zveřejnění, pořadí a popisy - pole, která jsou k dispozici pomocí příkazu search.

  2. Pomocí příkazu search s type: filter poskytuje příliš širokou sadu výsledků (dostanete všechny exploity nebo všechny pomocné moduly; nemůžete vynulovat např. exploit/windows/local)) a v současné době je stejně přerušen.

  3. metasploit-framework/tools/module_rank.rb trvá příliš dlouho, než se vrátí výsledky, třídění podle pořadí nefunguje, hodnocení je zobrazeno v číslech (musíte si uvědomit, že 300 je normální a 400 je dobré) a sada výsledků neobsahuje popis.

Berle, o které jsem zjistil, že pracuje, používají cestu větve modulu s příkazem search, např. search exploit/windows/fileformat/ vrátí všechna využití formátů souborů pro Windows s datem zveřejnění, hodností a popisem. Abychom tento přístup považovali za užitečný, musíte být plynní s větvovými cestami modulu msfconsole.

0
golem