Adicionar novos exploits Metasploit a partir Exploit-db


Todo esse tempo você estava apenas usando exploits principais que eram famosos, mas de idade. Eles trabalharam bem, mas apenas com velhos sistemas operacionais não corrigidas e não os atualizam. Agora é hora de passar para a próxima etapa. Nosso pobre experiência contra Windows 8 e Java 7u60 nos deixou abalada, e percebemos que as máquinas totalmente corrigido e atualizado com forte antivírus e firewall pode ser muito difícil de quebrar. Agora vamos passar para o mundo do pentesting real, eo primeiro passo seria a introdução de explorar-db.

Exploit-db
Como de costume, algumas palavras oficiais dos desenvolvedores antes de eu expressar meus pontos de vista pessoais.
O Exploit banco de dados é o arquivo final de exploits públicos e correspondente software vulnerável, desenvolvido para uso por testadores de penetração e pesquisadores de vulnerabilidade. O seu objectivo é servir como a mais completa coleção de façanhas recolhidos através de submissões diretas, listas de discussão e outras fontes públicas, e apresentá-los em um banco de dados livremente disponível e fácil de navegar. O Exploit Database é um repositório para exploits e prova-de-conceitos em vez de avisos, tornando-se um recurso valioso para aqueles que precisam de dados acionáveis ​​imediatamente. (segurança ofensivo)
Um pouco mais
O Exploit Database é um CVE-Compatible banco de dados e (quando aplicável) números CVE são atribuídos ao indivíduo explorar entradas no banco de dados. O arquivo de banco de dados público não contém os números CVE mapeadas, mas torná-los disponíveis para as nossas organizações parceiras, fazendo links para as entradas do banco de dados Exploit disponíveis dentro de seus produtos.
Como muitos desenvolvedores explorar lamentar, é freqüentemente mais difícil de localizar uma aplicação vulnerável do que está a dar uma prova pública de conceito e transformá-lo em um trabalho explorar. Por esta razão, O Exploit banco de dados também hospeda as versões de aplicativos vulneráveis ​​sempre que possível.
Além disso, a equipe de voluntários que mantêm o site também fazer todos os esforços para verificar as façanhas apresentados e um indicador visual é fornecido ou não uma verificação bem sucedida foi realizada. (Ofensivo Segurança)
Agora, o que explorar db realmente é, é nada mais do que um banco de dados onde os pentestors que escrevem um exploit para uma vulnerabilidade carregar o código-fonte do exploit de outros pentestors também ver. É mantido por Ofensivo Segurança (a força por trás Backtrack, Kali, Metasploit desencadeada). O próprio site exploit-db.com é muito fácil de navegar, e você pode encontrar todos os tipos de exploits lá. Basta encontrar um exploit, entretanto, não é suficiente, como você precisa adicioná-lo a Metasploit, a fim de usá-lo.

Adobe Flash Player Shader Buffer Overflow

Este módulo explora uma vulnerabilidade de buffer overflow no Adobe Flash Player. A vulnerabilidade ocorre na classe flash.display.Shader, quando a criação de dados especialmente criados como seu bytecode, como explorado livremente em Abril de 2014. Este módulo foi testado com sucesso no IE 6 para 11 IE com o Flash 11, Flash e Flash 12 13 sobre o Windows XP SP3, Windows 7 SP1 e Windows 8. (Rapid7)
Agora o site sugerem que o exploit pode ser encontrada aqui.
Exploit / windows / navegador / adobe_flash_pixel_bender_bof
Mas usando o comando
usar explorar / windows / navegador / adobe_flash_pixel_bender_bof
mostra que a exploração não está na Metasploit ainda (há boas chances de que ele está lá, se você atualizar metasploit regularmente ou se você está lendo este tutorial muito tempo depois que ele foi escrito. Qualquer das formas, o método não vai ser diferente, mesmo se o exploit já está lá , então não se preocupe. Além disso, você pode usar um diferente explorar como por seu gosto, e apenas substituir o nome onde quer que você vê-lo sendo usado em comandos)

Agora, existem dois suplentes. Em primeiro lugar, actualizar o quadro metasploit usando
msfupdate
Isto irá actualizar o quadro com novos módulos.

A segunda alternativa a fazer o download do exploit de explorar-db, em seguida, colocá-lo na módulos <your_folder> diretório ~ / .msf4 / / explorar /. Qualquer exploit colocar aqui será detectado minha Metasploit quando é iniciado. Ela vai aparecer quando você digita uso / explorar / your_folder / exploit_name. Um ponto importante aqui é enquanto o <your_folder é arbitrário e pode ser configurado para qualquer valor, é recomendado o uso de uma estrutura de diretórios adequado. Por exemplo, este exploit devem ser colocados em ~ / .msf4 / modules / explorar / windows / navegador / diretório Além disso, é obrigatório colocar façanhas em um subdiretório. ~ / .msf4 / Modules / explorar / ou você não vai ser capaz de utilizá-la. Para iniciantes em Linux, aqui está um detalhado passo-a-passo.

Obter o exploit

Para exemplos bem, vamos usar o shader de adobe explorar http://www.exploit-db.com/exploits/33333/ Clique no ícone Salvar para baixar o exploit. Salvá-lo em você Kali Desktop.

método diretório .msf4

Agora, se você não está bem versado com linux, você vai precisar de ajuda com a criação do diretório e colocar os arquivos lá. Embora eu estou guiando-lhe como fazê-lo, você deve ser proficiente no uso linux e deve ser capaz de fazer as coisas básicas como este pelo menos. Assim, você pode usar o comando para a linha criar os diretórios ou fazê-lo usando a GUI.

Método de linha de comando

Em primeiro lugar, dizer oi para mkdir
mkdir --help
Uso: mkdir [OPÇÃO] ... DIRETÓRIO ...
Crie o diretório (s), se eles já não existem.

Os argumentos obrigatórios para as opções longas são obrigatórios para opções curtas.
-m, --mode = MODO modo de arquivo set (como em chmod), não a = rwx - umask
-p, --parents nenhum erro, se existente, fazer diretórios pai, conforme necessário
-v, --verbose imprime uma mensagem para cada diretório criado
Z, --context = CTX define o contexto de cada criado segurança SELinux
diretório para CTX
--help mostrar esta ajuda e sair
a informação de versão e sai --version

Primeiro vamos mover para o diretório já existente usando (você precisa estar no diretório raiz para que isso funcione Escreva cd apenas se não tiver certeza, ele irá levá-lo automaticamente para a raiz do diretório.) Root @ kali: ~ # cd / módulos .msf4 /
Para ver o que o diretório tem, executar ls. Ele irá retornar nada como o diretório está vazio.
root @ kali: ~ /.msf4/modules # ls
Agora vamos usar mkdir para criar o que precisamos.
root @ kali: ~ / .msf4 / modules # mkdir exploits
root @ kali: ~ / .msf4 / módulos exploits # CD
root @ kali: ~ / .msf4 / modules / explora # mkdir janelas
root @ kali: ~ / .msf4 / modules / explora # CD do Windows
root @ kali: ~ / .msf4 / modules / exploits / navegador janelas # mkdir
root @ kali: ~ / .msf4 / modules / exploits / windows # cp

Se você ler a coisa mkdir ajuda, você deve ter notado a opção -p. Torna tudo muito mais fácil. Tudo o acima pode ser alcançado com algo tão simples quanto
root @ kali: ~ # mkdir -p ~ / .msf4 / modules / exploits / windows / navegador

Conheça agora cp
root @ kali: ~ / .msf4 / modules / exploits / --help janelas # cp
Uso: cp [OPÇÃO] ... [-T] FONTE DEST
ou: cp [OPÇÃO] ... SOURCE ... DIRETÓRIO
ou: cp [OPÇÃO] ... -t diretório fonte ...
Copiar ORIGEM para DESTINO ou múltiplas ORIGEM (s) para o diretório.
Suponha que você tenha adobe_flash_pixel_bender_bof.rb arquivo no seu desktop. Em seguida, use os seguintes comandos.
root @ kali: ~ / Desktop # cp adobe_flash_pixel_bender_bof.rb ~ / .msf4 / modules / exploits / windows

root @ kali: ~ # ls
App.apk área de trabalho
root @ kali: ~ # cd Área de Trabalho
root @ kali: ~ / Desktop # cp adobe_flash_pixel_bender_bof.rb ~ / .msf4 / modules / exploits / windows / navegador
Agora, verifique por si mesmo
root @ kali: ~ # cd ~ / .msf4 / modules / exploits / windows / navegador
root @ kali:. ~ / msf4 / modules / exploits / windows / browser # ls
adobe_flash_pixel_bender_bof.rb

Método GUI

 
Ir para computador -> Filesystem-> Home. Agora você não vai ver .msf4 lá, porque o. prefixo é para arquivos ocultos. Então, vá para visualizar e selecionar Mostrar itens ocultos. Agora será mais visível.




Agora, o resto vai ser um pedaço de bolo. Copie o exploit da área de trabalho e criar os diretórios usando o peasy fácil clique direito -> método da nova pasta. Depois é só colar o arquivo onde ele precisa ser. Você vai ser feito. Agora, começar a msfconsole novamente ou digite reload_all para recarregar o módulo. Isto irá adicionar o módulo para metasploit e você pode usá-lo como faria normalmente.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...