• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Viproy - Пентестинг VoIP

Привет, форум! Периодически, так как тема VoIP мне близка, я ищу инструменты для тестирования на проникновение своих серверов.

Да и просто побаловаться на VM, или поставить FreePBX на реальную тачку сымитировав настоящую атаку. Итак, на глаза мне попался инструмент, а на деле это набор дополнительных модулей для Metasploit Framework под названием Viproy.

upload_2017-1-21_20-43-42.png


Он поддерживает анализ протоколов SIP и Skinny, IP телефонных сервисов и инфраструктур сети. Помимо всего этого, Viproy предоставляет библиотеку для собственного фаззинга и анализа.

Вот официальный сайт проекта =>

Скачиваем оттуда архив с модулями.

upload_2017-1-21_20-43-58.png


После распаковки зайдем в папку viproy-voipkit-master, нас интересуют только две папки – modules и lib.

upload_2017-1-21_20-44-14.png


Открыв по очереди обе, несложно заметить, что они повторяют архитектуру Metasploit.

upload_2017-1-21_20-44-31.png


Для того чтобы это все заработало, необходимо скопировать содержимое этих папок в Metasploit.

Теперь необходимо изменить файл Mixins.rb File (lib/msf/core/auxiliary/mixins.rb) добавим в него следующие строки:

· require 'msf/core/auxiliary/sip'

· require 'msf/core/auxiliary/skinny'

· require 'msf/core/auxiliary/msrp'

upload_2017-1-21_20-44-59.png


Запускаем Metasploit Framework:

> msfconsole

upload_2017-1-21_20-50-17.png


При возникновении таких предупреждений, для каждого модуля необходимо провести следующие действия:

· Открыть файл модуля любым текстовым редактором

· Заменить в строке class Metasploit3 на MetasploitModule

upload_2017-1-21_20-50-53.png


Теперь можно смело тестировать модули. К тому же авторы предлагают скачать уязвимый сервер, чтобы на нем отрабатывать модули. Скачать можно тут -

Все модули работают нормально, но малоэффективны против современного программного обеспечения.

upload_2017-1-21_20-51-13.png


Мой Астериск ругается, но это не значит, что эксплоиты не работоспособны:

upload_2017-1-21_20-51-30.png


Спасибо за внимание.
 
D

DoberGroup

При возникновении таких предупреждений, для каждого модуля необходимо провести следующие действия:

· Открыть файл модуля любым текстовым редактором

· Заменить в строке class Metasploit3 на MetasploitModule

Ну мы же в линукс, идем в консоль и в нужной директории ( при типовой установке - /usr/share/metasploit-framework/modules/auxiliary/voip) выполняем:
Код:
find -type f -name \*.rb -exec sed -i -r 's/Metasploit3/MetasploitModule/g' {} \;
 
  • Нравится
Реакции: Chena

amstrot

Green Team
30.04.2016
23
5
BIT
0
Привет! Скачал версию 4.1 пере закинул нужные файлы по месту назначения, в общем сделал всё как написано выше, запустил metasploit, заменил в строке class Metasploit3 на MetasploitModule и начал тестить наши установленные модули.
В модуле viproy_sip_enumerate выдаёт вот такие ошибки:
root@root: ~_001.png


Терминал_006.png

Обновил ruby не помогло, начал гуглить, но в силу того что я мало "волоку" в программирование я так и не понял указанное правило unshift в ruby... Вот указанные строки в ошибках:
auth_brute.rb (-usr-share-metasploit-framework-lib-msf-core-auxiliary) - gedit_003.png


auth_brute.rb (-usr-share-metasploit-framework-lib-msf-core-auxiliary) - gedit_004.png


auth_brute.rb (-usr-share-metasploit-framework-lib-msf-core-auxiliary) - gedit_005.png

Хотел посмотреть модули версии 4.0 не нашёл где скачать. В общем не знаю как поправить!?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!