it-swarm-eu.dev

Durchsuchen von Exploits mit der Metasploit-Konsole

Gibt es eine Möglichkeit, bestimmte Exploits in MSFconsole zu durchsuchen? Das show exploits Befehl zeigt zu viele und ich kann keine Möglichkeit finden, zum Beispiel nur Exploits im Windows-Dateiformat anzuzeigen.

17
Sonny Ordell

Es gibt ein paar Möglichkeiten, wie Sie dies tun können

Als erstes würde die Suche verwendet, die Exploits anzeigt, die mit dem Suchbegriff übereinstimmen (z. B. würde das Suchdateiformat Module zurückgeben, die mit diesem Begriff übereinstimmen. Das andere wäre, die Tab-Vervollständigung zu verwenden. Wenn Sie also Folgendes eingeben:

use exploit/windows/fileformat/ und dann drücken Tab. Es wird durch alle Exploits unter diesem Ordner gescrollt.

17
Rory McCune

In der MSF-Konsole

  • sie können die Autocomplete-Funktion verwenden (wie Rory vorschlägt)
  • sie können den Suchbefehl verwenden: search windows/fileformat -t exploit

Wenn Sie sich nicht auf die Konsole beschränken, können Sie sie auch hier online durchsuchen http://www.metasploit.com/modules/exploit/windows/fileformat/

Sie können auch Dinge wie Armitage verwenden, um Exploits auf eine schönere Art und Weise oder andere verschiedene Schnittstellen zu durchsuchen.

11
john

Wenn Sie bestimmte Eigenschaften der Exploits (z. B. Ziele) auflisten möchten, sehen Sie sich das Tools-Verzeichnis an:

[email protected]:~/framework/tools$ ./module_rank.rb 
Module Ranks
============

Module                                                                 Rank
------                                                                 ----
auxiliary/admin/2wire/xslt_password_reset                              300
auxiliary/admin/backupexec/dump                                        300
... [snip]

Wenn Sie sich mit der Quelle wohl fühlen, verwende ich viele dieser Bash-Funktionen (stecken in meiner .bashrc). Auch wenn es übertrieben sein mag, finden Sie in der Quelle/den Kommentaren viele interessante Leckerbissen:

function rgrep() { 
    find -L . -type f -name \*.*rb -exec grep -n -i -H --color "$1" {} \; 
}

[email protected]:~/framework/modules$ rgrep "backup exec"
./auxiliary/admin/backupexec/dump.rb:22:            'Name'  => 'Veritas Backup Exec Windows Remote File Access',
./auxiliary/admin/backupexec/dump.rb:24:                This module abuses a logic flaw in the Backup Exec Windows Agent to download
./auxiliary/admin/backupexec/dump.rb:26:                remain anonymous and affects all known versions of the Backup Exec Windows Agent. 
... [snip]

... Und wahrscheinlich suchen Sie wirklich (wie oben angegeben) nach dem Suchbefehl in msfconsole. Beachten Sie, dass Sie nach Name, Pfad, Plattform, Typ, App, Autor, cve, Gebot oder osvdb suchen können.

4
jcran

Verwenden Sie search, um nach einem Exploit zu suchen.

search name:[name of exploit, e.g smb/rpc/http] type:[exploit/payload/auxillary] platform:[windows/linux etc.]

Zum Beispiel:

msf> search name:smb type:exploit platform:windows
4
tutu

Sie können Armitage verwenden, um den Modulbaum zu durchsuchen und einfach nach Exploit-Modulen zu suchen. Armitage filtert den Modulbaum in Echtzeit basierend auf den von Ihnen eingegebenen Schlüsselwörtern, wie im folgenden Screenshot gezeigt.

enter image description here

3
lisa17

Zuerst werde ich auflisten, was für mich nicht ganz funktioniert.

  1. use exploit/windows/fileformat/ und dann drücken Tab ist neben den besten in meiner Liste. Ich schätze die Funktion zur automatischen Vervollständigung, aber der Ausgabe fehlen Offenlegungsdatum, Rang und Beschreibungen - die Felder, die mit dem Befehl search verfügbar sind.

  2. Verwenden des Befehls search mit type: filter liefert eine zu breite Ergebnismenge (Sie erhalten alle Exploits oder alle Zusatzmodule; Sie können sich beispielsweise nicht auf Exploit/windows/local konzentrieren) und ist derzeit ohnehin defekt.

  3. metasploit-framework/tools/module_rank.rb dauert zu lange, um Ergebnisse zurückzugeben, die Sortierung nach Rang funktioniert nicht, der Rang wird in Zahlen angezeigt (Sie müssen sich daran erinnern, dass 300 normal und 400 gut ist) und die Ergebnismenge enthält keine Beschreibung.

Die Krücke, von der ich festgestellt habe, dass sie funktioniert, verwendet den Modulverzweigungspfad mit dem Befehl search, z. search exploit/windows/fileformat/ gibt alle Dateiformat-Exploits für Windows mit Veröffentlichungsdatum, Rang und Beschreibung zurück. Sie müssen jedoch die Verzweigungspfade des msfconsole-Moduls fließend beherrschen, um diesen Ansatz nützlich zu finden.

0
golem