Используем свой собственный вспомогательный модуль Metasploit

Временами бывает нам может потребоваться определенный сканер сетевой безопасности или имеющиеся активные сканеры в Metasploit, предназначенные для облегчения скриптинга с внешними программами. Metasploit имеет много особенностей которые могут пригодится для этой цели, такие как доступ ко всем эксплоитам классов и методов, встроенных в поддержку прокси, SSL отчетов. Задумайтесь о тех случаях, когда вам может понадобится обнаружить каждый экземпляр пароля в системе или сканирования для обычной службы. Не говоря уже о возможности достаточно легко и быстро написать свой собственный сканер.

Читать далее Используем свой собственный вспомогательный модуль Metasploit

Вспомогательный модуль SNMP для Metasploit

Продолжая наш сбор информации, давайте взглянем на SNMP Sweeping. SNMP sweep является хорошим показателем в нахождении большого количества информации о заданной системе или действительной угрозе удаленному устройству. Если вы найдете устройство Cisco управляемое частной строкой, например, вы можете загрузить конфигурацию всего устройства, модифицировать её, и загрузить свою собственную вредоносную конфигурацию. Часто само кодирование паролей 7 уровня означает что они тривиальны для декодирования и получения ‘enable‘ или пароля логина определенного устройства.

Читать далее Вспомогательный модуль SNMP для Metasploit

Расширение Psnuffle для перехвата иных протоколов

Сканер ‘psnuffle‘ легко расширяется за счет модульной конструкции. В этой статье мы будем направлять сквозь процесс разработки IRC(Internet Relay Chat) протокол сниффера (Сообщение и ник сообщения).

 

Расположение модуля

Все различные модули расположены в ‘data/exploits/psnuffle‘. Имена, соответствующие именам протоколов, используются внутри psnuffle. Для разработки нашего собственного модуля, мы рассмотрим важные части существующего модуля сниффера POP3, в качестве шаблона.

части модуля сниффера POP3
Dante

 

Читать далее Расширение Psnuffle для перехвата иных протоколов

Парольный сниффинг с Metasploit

Макс Мозер выпустил Metasploit парольный сниффинг модуль зовущийся ‘psnuffle‘, который будет перехватывать пароли аналогично инструменту ‘dsniff‘. В настоящее время поддерживается POP3, IMAP, FTP, и HTTP GET.

Использовать модуль psnuffle, чрезвычайно просто. Есть некоторые варианты опций, но модуль прекрасно работает из коробки.

Исползлование psnuffle в Metasploit
Dante

 

Существуют некоторые доступные опции, в том числе возможность импортировать захваченный файл PCAP. В режиме по умолчанию сканер ‘psnuffle‘ работает при помощи команды ‘run‘.

Читать далее Парольный сниффинг с Metasploit

Сканирование при помощи Metasploit

Опять же кроме использования Nmap для выполнения сканирования сервисов на нашей целевой сети, Metasploit также включает в себя множество разнообразных сканеров для различных сервисов, часто помогая вам определить потенциально уязвимые запущенные сервисы на целевых машинах.

 

SSH сервисы

 

Предыдущее сканирование показывает нам что мы имеем открытый TCP порт 22, на двух машинах. SSH достаточно безопасен, но уязвимость вполне возможна, поэтому это стоит того чтобы собрать как можно больше информации, о вашей цели.

Читать далее Сканирование при помощи Metasploit

Использование Metasploit для поиска уязвимых систем MSSQL

Поиск и расположение MSSQL установки внутри, внутренней сети, можно получить используя UDP foot-printing. Когда устанавливается MSSQL она устанавливается либо на порт 1433 TCP, или рандомный динамический порт TCP. Если порт относится к динамическому, запросы UDP порта 1434 будут предоставлять нам информацию о сервере включая порт TCP на котором прослушивается служба.

Давайте найдем и загрузим пинг модуля MSSQL внутри msfconsole.

Обнаружение и загрузка пинга модуля MSSQL
Dante

 

Читать далее Использование Metasploit для поиска уязвимых систем MSSQL

Подготовка Metasploit к сканированию портов

Сканеры и многие иные вспомогательные модули используют опцию RHOSTS вместо RHOST. RHOSTS может принимать диапазоны IP (192.168.1.20-192.168.1.30), CIDR диапазон(192.168.1.0/24), несколько диапазонов разделенных запятыми (192.168.1.0/24, 192.168.3.0/24), и строка разделенных хостов список файлов (file:/tmp/hostlist.txt). Это еще одно использование выходного файла Nmap.

Отметим также что, по умолчанию, все модули сканера будут иметь значение THREADS установленное в ‘1‘. Значение THREADS устанавливает количество одновременных потоков, которые используются во время сканирования. Установите это значение на большее число, для того чтобы ускорить сканирование или держать его ниже, для того чтобы уменьшить сетевой трафик, но придерживайтесь следующих принципов:

Читать далее Подготовка Metasploit к сканированию портов