it-swarm-tr.com

Metasploit konsolu ile açıklara göz atma

MSFconsole'da belirli açıklara göz atmanın bir yolu var mı? show exploits komutu çok fazla gösteriyor ve örneğin yalnızca Windows dosya biçimi açıklarını göstermenin bir yolunu bulamıyorum.

17
Sonny Ordell

Bunu yapabilmenin birkaç yolu var, o bahar akla

Birincisi, arama terimiyle eşleşen açıkları gösterecek aramayı kullanıyor olabilir (örneğin, arama dosya biçimi bu terimle eşleşen modülleri döndürür.

use exploit/windows/fileformat/ ve ardından Tab. Bu klasörün altındaki tüm açıkları kaydırır.

17
Rory McCune

Msf konsolunda,

  • otomatik tamamlama özelliğini kullanabilirsiniz (Rory'nin önerdiği gibi)
  • arama komutunu kullanabilirsiniz: search windows/fileformat -t exploit

Konsolla sınırlı değilse, başka bir fikir burada çevrimiçi olarak göz atmaktır http://www.metasploit.com/modules/exploit/windows/fileformat/

Armitage gibi şeyleri, istismarlara daha güzel bir şekilde veya diğer çeşitli arayüzlere göz atmak için de kullanabilirsiniz.

11
john

İstismarların belirli özelliklerini (örneğin, hedefleri) listelemek istiyorsanız, tools dizinine göz atın:

[email protected]:~/framework/tools$ ./module_rank.rb 
Module Ranks
============

Module                                                                 Rank
------                                                                 ----
auxiliary/admin/2wire/xslt_password_reset                              300
auxiliary/admin/backupexec/dump                                        300
... [snip]

Eğer kaynağa bakmakta rahatsanız, bu bash fonksiyonunun birçoğunu kullanıyorum (benim .bashrc'de sıkışmış). Aşırıya kaçmış olsa da, kaynakta/yorumlarda çok sayıda ilginç tidbit bulabilirsiniz:

function rgrep() { 
    find -L . -type f -name \*.*rb -exec grep -n -i -H --color "$1" {} \; 
}

[email protected]:~/framework/modules$ rgrep "backup exec"
./auxiliary/admin/backupexec/dump.rb:22:            'Name'  => 'Veritas Backup Exec Windows Remote File Access',
./auxiliary/admin/backupexec/dump.rb:24:                This module abuses a logic flaw in the Backup Exec Windows Agent to download
./auxiliary/admin/backupexec/dump.rb:26:                remain anonymous and affects all known versions of the Backup Exec Windows Agent. 
... [snip]

... Ve muhtemelen (yukarıda belirtildiği gibi) gerçekten aradığınız şey msfconsole içindeki arama komutudur. Ad, yol, platform, tür, uygulama, yazar, cve, teklif veya osvdb'ye göre arama yapabileceğinizi unutmayın.

4
jcran

Bir istismar aramak için search kullanın.

search name:[name of exploit, e.g smb/rpc/http] type:[exploit/payload/auxillary] platform:[windows/linux etc.]

Örneğin:

msf> search name:smb type:exploit platform:windows
4
tutu

Modül ağacına göz atmak ve kolayca yararlanma modüllerini aramak için Armitage kullanabilirsiniz. Armitage, aşağıdaki ekran görüntüsünde gösterildiği gibi, yazdığınız anahtar kelimelere göre modül ağacını gerçek zamanlı olarak filtreler.

enter image description here

3
lisa17

İlk olarak benim için tam olarak neyin işe yaramadığını listeleyeceğim.

  1. use exploit/windows/fileformat/ Ve ardından Tab listemdeki en iyinin yanında. Otomatik tamamlama özelliğini takdir ediyorum, ancak çıkışta açıklama tarihi, sıralaması ve açıklamaları yok - search komutuyla kullanılabilen alanlar.

  2. type: Filtresiyle search komutunu kullanmak çok geniş sonuç kümesi sağlar (tüm açıkları veya tüm yardımcı modülleri alırsınız; istismar/pencereleri sıfırlayamazsınız/local ) ve şu anda zaten bozuk.

  3. metasploit-framework/tools/module_rank.rb Sonuçları döndürmek için çok uzun sürüyor, sıralamaya göre sıralama çalışmıyor, sıralama rakamlarla görüntüleniyor (300'ün Normal ve 400'ün İyi olduğunu hatırlamanız gerekir) ve sonuç kümesi içermiyor bir tanım.

Çalıştığım koltuk değneği modül dal yolunu search komutuyla kullanıyor, örn. search exploit/windows/fileformat/, Windows için tüm dosya biçimi istismarlarını açıklama tarihi, sırası ve açıklamasıyla birlikte döndürecektir. Ancak bu yaklaşımı faydalı bulabilmek için msfconsole modül şube yollarını akıcı bir şekilde kullanmalısınız.

0
golem