• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Termux - Metasploit

EblanKalilinux

New member
12.03.2021
4
0
BIT
0
Всём привет, недавно начал интересоваться Metasploit (5-6) дней
Ну более менее я разобрался в нем но всё-таки у меня осталось пару вопросов:

1 - что нам даёт команда *use multi/handler*

2 - Вот допустим я узнал что у ПК открыт порт 445 и вот я знаю что для 445 порта есть уязвимость *Етернал блю* но а как мне узнать уязвимость (или конкретный payload) для каждого порта?
И не надо писать про Nessus и подобные сайты, я пользуюсь Termux и хочу узнать уязвимость или payload на телефоне а не на ПК.
Заранее спасибо за ответ.
 

Pernat1y

Well-known member
05.04.2018
1 443
135
BIT
0
1 - что нам даёт команда *use multi/handler*
MSF будет слушать входящие подключения от reverse payload'ов.
Не актуально для разнообразных bindshell, где мы подключаемся к цели, а не наоборот.

но а как мне узнать уязвимость (или конкретный payload) для каждого порта?
В данном случае логика простая. Порт 445 используется microsoft-ds -> используем эксплоит под данную службу.
Аналогичная ситуация с другими портами, используемыми SMB по-умолчанию.
Для большинства других портов обычно нужен будет сканер.

И не надо писать про Nessus и подобные сайты, я пользуюсь Termux и хочу узнать уязвимость или payload на телефоне а не на ПК.
Не обязательно Nessus (и это не сайт). Как минимум нужен nmap для определения служб и, если повезёт, их версий.

или конкретный payload
Payload, в большинстве случаев, может быть любой.
 

EblanKalilinux

New member
12.03.2021
4
0
BIT
0
В данном случае логика простая. Порт 445 используется microsoft-ds -> используем эксплоит под данную службу.
Аналогичная ситуация с другими портами, используемыми SMB по-умолчанию.
Для большинства других портов обычно нужен будет сканер.


Не обязательно Nessus (и это не сайт). Как минимум нужен nmap для определения служб и, если повезёт, их версий.
Можно по подробнее про данные пункты?
 

Pernat1y

Well-known member
05.04.2018
1 443
135
BIT
0
Можно по подробнее про данные пункты?
У большинства служб есть порты по-умолчанию. Например, если мы видим открытый порт 80 или 443, то мы понимаем, что там, практически наверняка, будет запущен http-сервер.
Сможем-ли мы по этой информации знать, какой эксплоит можно применить? Нет. Потому что мы ещё не знаем, какой именно сервер там запущен (apache/nginx/ещё что-то) и его версию. Поэтому нам и нужен сканер. Обычно это Nmap. Если из более автоматических, то можно смотреть на всякие Nessus/Acunetix/etc. После определения типа и версии сервера уже можно искать уязвимость/эксплоит.
 

EblanKalilinux

New member
12.03.2021
4
0
BIT
0
У большинства служб есть порты по-умолчанию. Например, если мы видим открытый порт 80 или 443, то мы понимаем, что там, практически наверняка, будет запущен http-сервер.
Сможем-ли мы по этой информации знать, какой эксплоит можно применить? Нет. Потому что мы ещё не знаем, какой именно сервер там запущен (apache/nginx/ещё что-то) и его версию. Поэтому нам и нужен сканер. Обычно это Nmap. Если из более автоматических, то можно смотреть на всякие Nessus/Acunetix/etc. После определения типа и версии сервера уже можно искать уязвимость/эксплоит.
Можно инструкцию как через nmap узнать тип и версию сервера?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!