it-swarm.it

Esplorazione di exploit con la console Metasploit

Esiste un modo per sfogliare determinati exploit in MSFconsole? Il show exploits Il comando mostra troppi e non riesco a trovare un modo per mostrare solo exploit del formato di file di Windows, ad esempio.

17
Sonny Ordell

Ci sono un paio di modi in cui potresti farlo, mi viene in mente quella primavera

Il primo sarebbe usare la ricerca che mostrerà exploit che corrispondono al termine di ricerca, (ad esempio, il file di ricerca cerca i moduli che corrispondono a quel termine. L'altro era usare il completamento della scheda, quindi se si digita:

use exploit/windows/fileformat/ e poi premi Tab. Scorrerà tutti gli exploit in quella cartella.

17
Rory McCune

Nella console msf,

  • puoi usare la funzione di completamento automatico (come suggerisce Rory)
  • puoi usare il comando di ricerca: search windows/fileformat -t exploit

Se non limitato alla console, un'altra idea è quella di sfogliarli online qui http://www.metasploit.com/modules/exploit/windows/fileformat/

Puoi anche usare cose come Armitage per sfogliare gli exploit in un modo migliore o altre varie interfacce.

11
john

Se stai cercando di elencare alcune proprietà degli exploit (ad esempio target), dai un'occhiata alla directory degli strumenti:

[email protected]:~/framework/tools$ ./module_rank.rb 
Module Ranks
============

Module                                                                 Rank
------                                                                 ----
auxiliary/admin/2wire/xslt_password_reset                              300
auxiliary/admin/backupexec/dump                                        300
... [snip]

Se sei a tuo agio a guardare la fonte, uso molto di questa funzione bash (bloccata nel mio .bashrc). Sebbene possa essere eccessivo, troverai molti bocconcini interessanti nella fonte/nei commenti:

function rgrep() { 
    find -L . -type f -name \*.*rb -exec grep -n -i -H --color "$1" {} \; 
}

[email protected]:~/framework/modules$ rgrep "backup exec"
./auxiliary/admin/backupexec/dump.rb:22:            'Name'  => 'Veritas Backup Exec Windows Remote File Access',
./auxiliary/admin/backupexec/dump.rb:24:                This module abuses a logic flaw in the Backup Exec Windows Agent to download
./auxiliary/admin/backupexec/dump.rb:26:                remain anonymous and affects all known versions of the Backup Exec Windows Agent. 
... [snip]

... E probabilmente quello che stai davvero cercando (come detto sopra) è il comando di ricerca all'interno di msfconsole. Nota che puoi cercare per nome, percorso, piattaforma, tipo, app, autore, cve, bid o osvdb.

4
jcran

Per cercare un exploit, usa search.

search name:[name of exploit, e.g smb/rpc/http] type:[exploit/payload/auxillary] platform:[windows/linux etc.]

Per esempio:

msf> search name:smb type:exploit platform:windows
4
tutu

Puoi usare Armitage per sfogliare l'albero dei moduli e cercare facilmente i moduli di exploit. Armitage filtra l'albero del modulo in tempo reale in base alle parole chiave digitate, come mostrato nello screenshot seguente.

enter image description here

3
lisa17

Per prima cosa elencherò ciò che non funziona per me.

  1. use exploit/windows/fileformat/ e poi premi Tab è il migliore della mia lista. Apprezzo la funzionalità di completamento automatico, ma l'output manca di data, rango e descrizioni delle informazioni: i campi disponibili con il comando search.

  2. Utilizzo del comando search con type: filter offre un set di risultati troppo ampio (ottieni tutti gli exploit o tutti i moduli ausiliari; non puoi azzerare in exploit/windows/local per esempio), e attualmente è comunque rotto.

  3. metasploit-framework/tools/module_rank.rb impiega troppo tempo per restituire i risultati, l'ordinamento per rango non funziona, il rango viene visualizzato in numeri (è necessario ricordare che 300 è normale e 400 è buono) e il set di risultati non contiene una descrizione.

La stampella che ho trovato funzionare sta usando il percorso del ramo del modulo con il comando search, ad es. search exploit/windows/fileformat/ restituirà tutti gli exploit di fileformat per Windows con data, grado e descrizione dell'informativa. Ma devi essere fluente con i percorsi dei rami del modulo msfconsole per trovare utile questo approccio.

0
golem