Вопрос по метасплоиту

hitman20

Green Team
09.05.2022
19
1
Изучаю курс по метасплоиту, вроде все как бы понятно, кроме самого главного ))
А как узнать какой пейлоуд или эксплоит запустить?
Например, сканировали, узнали, что на удаленном сервере запущен FTP (21 порт), автор курса говорит что то типа "запускаем экслоит номер такой то и подгружаем дальше пейлоуд meterpreter..." Вот откуда эта информация?
Может есть какой то справочник или четкий алгоритм?

╬P.S. вот пример. Человек рассказывает про манипуляции с ярлуками и говорит, "и так, запускаем эксплоит" и вводит адрес экспа: use exploit/windows/fileformat/cve_2017_8464_lnk_rce
вот откуда ему знать, что можно ИМЕННО этот эксплоит использовать и где он находится?
Ну и следом загружает пейлоуд: windows/x64/meterpreter/reverse_tcp
 
Последнее редактирование:

ED_user

Green Team
04.10.2020
71
7
Плохо изучаешь значит курс. Сначала идёт сбор информации о системе с помощью nmap, намечается вектор атак и подбирается exploit. После выбора exploit можешь просто ввести команду show payloads, она покажет доступные payload к выбранному эксплоиту.
 

Komokze

One Level
05.03.2020
7
5
Изучаю курс по метасплоиту, вроде все как бы понятно, кроме самого главного ))
А как узнать какой пейлоуд или эксплоит запустить?
Например, сканировали, узнали, что на удаленном сервере запущен FTP (21 порт), автор курса говорит что то типа "запускаем экслоит номер такой то и подгружаем дальше пейлоуд meterpreter..." Вот откуда эта информация?
Может есть какой то справочник или четкий алгоритм?

╬P.S. вот пример. Человек рассказывает про манипуляции с ярлуками и говорит, "и так, запускаем эксплоит" и вводит адрес экспа: use exploit/windows/fileformat/cve_2017_8464_lnk_rce
вот откуда ему знать, что можно ИМЕННО этот эксплоит использовать и где он находится?
Ну и следом загружает пейлоуд: windows/x64/meterpreter/reverse_tcp

Поиск самого эксплоита внутри msf ты можешь осуществлять следующим образом, например:
- Вводишь search exchange или search ftp или search CVE********* или что угодно, как ты понимаешь...
- Каждый полученный список имеет свою нумерацию. Достаточно после поиска ввести use N, где N - порядковый номер в твоем последнем поиске.
Так что для начала тебе хватит следующего: находишь уязвимость -> ищешь её название/идентификатор -> ищешь эксплоит.
 
  • Нравится
Реакции: hitman20 и N1GGA

hitman20

Green Team
09.05.2022
19
1
Сначала идёт сбор информации о системе с помощью nmap, намечается вектор атак и подбирается exploit. После выбора exploit можешь просто ввести команду show payloads, она покажет доступные payload к выбранному эксплоиту
А ты плохо почитал мой пост. я же написал, что сканируем сначала, узнаем про FTP , но потом как узнать какой эксплоит использовать ? еще и какой paypoad.

- Вводишь search exchange или search ftp или search CVE********* или что угодно, как ты понимаешь...
то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?
 

ED_user

Green Team
04.10.2020
71
7
А ты плохо почитал мой пост. я же написал, что сканируем сначала, узнаем про FTP , но потом как узнать какой эксплоит использовать ? еще и какой paypoad.


то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?
вот тут база - Offensive Security’s Exploit Database Archive
 

Komokze

One Level
05.03.2020
7
5
то есть нет никакого справочника, типа:
pftpd version xx.xx.x > использовать експлоит такой то такой , с payload_такой то ?
Да. Прям в таком виде (с нагрузками) справочника нет, есть только справочники с уязвимостями (ув. @ED_user привел тебе пример) потому что тип полезной нагрузки у тебя может быть все время разный и складываться будет от типа соединения(bind/reverse, например), версий операционной системы и даже её разрядности. Тебе нужно погуглить и разобраться немного в понятиях и определениях, тогда все встанет на свои места)
 
  • Нравится
Реакции: hitman20

Rukh

Green Team
04.05.2022
19
4
Вы также можете юзать searchsploit. Например, вы узнали, что служба vsftpd 2.3.4, значит:searchsploit vsftpd 2.3.4
Смотрите, каким cve подвержен, полные наименования cve, ищете нужный уже в metasploit, search CVE-2011-2523
 
Последнее редактирование:
  • Нравится
Реакции: hitman20

hitman20

Green Team
09.05.2022
19
1
Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?
 

ED_user

Green Team
04.10.2020
71
7
Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?
да, обычно есть вариация из payload’ов. Как говорил ранее их можно посмотреть командой — show payloads. Про различия payload можешь погуглить. Тебе не нужен никакой справочник, просто углубись в metasploit и все станет понятно.
 

Rukh

Green Team
04.05.2022
19
4
Ладно, хорошо, выяснил эксплоит какой надо. Payload у всех есть? то есть у одного экслоита всегда несколько вариантов payload или бывает и только один?
Тоже надо искать в разных местах какие payload имеет эксплоит?
Оговорим в начале для общего понимания терминологии:
1) Уязвимость - недостаток дизайна, кода или логики, влияющий на целевую систему
2) Эксплойт - Фрагмент кода, использующий уязвимость, присутствующую в целевой системе (модуль Metasploit с БД этих эксплойтов tree -L 1 exploits)
3) Полезная нагрузка - это непосредственно код, который будет выполняться в целевой системе с учётом её особенностей.



Говоря про vsftpd 2.3.4 - это сервис. Под разные сервисы могут быть несколько уязвимостей с несколькими вариантами payload; а может быть только 1 эксплоит с 1 payload.
По-разному.

Если Вы перейдёте на exploit-db.com и попробуете поискать тот же vsftpd 2.3.4 , который приведён в пример выше (просто, что под руку попалось), у вас будет на выбор две версии, на разных ЯП, из них только 2ая есть в metasploit:
unix/ftp/vsftpd_234_backdoor

1659561420833.png



Теперь поищите например MS17-010 - вариаций будет много. Так или иначе обращайте ещё внимание на колонку Rank

Эксплойты оцениваются на основе их надежности. В таблице ниже приведены их соответствующие описания.

1659564050840.png


Посмотрите вот здесь писал детальней о различиях payload, думаю тоже поможет разобраться.

Metasploit имеет в целом ту же бд, что и searchsploit -, только 1ый ищет по CVE, а 2ой по id
1659561871127.png



Надеюсь немного помог разобраться. Удачи в изучении.
 
Последнее редактирование:
  • Нравится
Реакции: hitman20 и ED_user

hitman20

Green Team
09.05.2022
19
1
Если Вы перейдёте на exploit-db.com и попробуете поискать тот же vsftpd 2.3.4 , который приведён в пример выше (просто, что под руку попалось), у вас будет на выбор две версии, на разных ЯП, из них только 2ая есть в metasploit:
unix/ftp/vsftpd_234_backdoor

Да, спасибо. из всего этого где то 80% уже знаю, но вот вы написали путь в метасплоите. откуда знайте, что он именно там находится?
И еще , по той ссылке, говорите про meterpreter. У меня в курсе тоже он есть. Это это за "ветка" эксплоитов?
Статьи как обычно, или для самых новичков бывает или опытных. А вор где то в середине - сложно )))
 

Rukh

Green Team
04.05.2022
19
4
Да, спасибо. из всего этого где то 80% уже знаю, но вот вы написали путь в метасплоите. откуда знайте, что он именно там находится?
И еще , по той ссылке, говорите про meterpreter. У меня в курсе тоже он есть. Это это за "ветка" эксплоитов?
Статьи как обычно, или для самых новичков бывает или опытных. А вор где то в середине - сложно )))
1) По вопросу наименований и поиска:
1659601131330.png
Gjff
1659601190081.png

Searchsploit- переписываете id и добавляете ключ -p (path, -w для web)
В metasploit не всегда можно найти так просто инфо по нужному эксплойту/сервису/paylod, поэтому можно использовать несколько способов.

2) Meterpreter
- это shell внутри Metasploit, который позволяет работать с таргет-системой. Причём на таргете оно работает как сервис (как агент приложения для управления, но без установки, т.е. в RAM); именно с помощью meterpreter организуется мост(сессии) между атак-машиной и таргет-машиной. Meterpreter подгружает модули, команды и скрипты, фреймворки, имеет свои payloads.
Meterpreter - оболочка через которую как может подгружаться payload Эксплойта, так и инструмент пост-эксплуатации.
Если говорить про пост-эксплуатацию, то meterpreter - это оно и есть.

1659603347167.png
 
  • Нравится
Реакции: Exited3n

hitman20

Green Team
09.05.2022
19
1
то есть meterpreter это отдельное "государство" или часть метасплоита? первый без второго может использоваться?

Вот нашел интересный эксплоит: https://www.exploit-db.com/exploits/50972
Это как можно эксплуатировать? ))) взлом wi-fi мышей? хотел бы на это посмотреть просто )))
 

Exited3n

Green Team
10.05.2022
200
17
то есть meterpreter это отдельное "государство" или часть метасплоита? первый без второго может использоваться?

Вот нашел интересный эксплоит: https://www.exploit-db.com/exploits/50972
Это как можно эксплуатировать? ))) взлом wi-fi мышей? хотел бы на это посмотреть просто )))
meterpreter это часть metasploit.

WifiMouse это приложуха которая делает из твоего телефона мышь и клавиатуру..
 
Мы в соцсетях: