Meterpreter базовые команды

Так как Meterpreter предоставляет целую новую среду, мы рассмотрим некоторые основные команды для начала и ознакомимся с этим мощным инструментом. В этой статье я постараюсь рассмотреть почти все имеющиеся в Meterpreter команды. По сути дела эта статья для тех кто не хочет экспериментировать с ключами для успешного обучения.

 

help

 

Команда ‘help‘, как и может ожидаться, отображает меню помощи ‘Meterpreter‘.

Читать далее Meterpreter базовые команды

О Metasploit Meterpreter

Что такое Meterpreter

 

Meterpreter является продвинутым динамично расширяемым payload который используется в памяти DLL инъекций stagers, и распространяется по сети во время выполнения. Он обращается к stager сокета и предоставляет комплексную сторону клиента Ruby API. Это особенность команд history, tab completion, channels и иных.

 

Meterpreter был изначально написан для Metasploit 2.x, общие расширения были объединены для 3.x, и в настоящее время происходит полное преобразование для Metasploit 3.3. Серверная часть реализована в простом C и сейчас компилируется с MSVC, что делает его более портативным. Клиент может быть написан на любом языке, но Metasploit имеет полнофункциональный Ruby API клиент.

Читать далее О Metasploit Meterpreter

Использование базы данных в Metasploit

Настройка базы данных нашего Metasploit

 

В Kali, вам необходимо будет запустить сервер postgresql, перед тем как использовать базу данных.

Старт сервера postgresql
Dante

 

Читать далее Использование базы данных в Metasploit

Базы данных в Metasploit

Хранение информации в базе данных используя Metasploit

 

Когда мы проводим тест на проникновение, частой проблемой является задача отслеживания всего что вы сделали в целевой сети. Наличие настроенной базы данных позволит вам сэкономить время. Metasploit имеет встроенную поддержку системы базы данных PostgreSQL.

 

Система позволяет быстро и просто получить доступ к сканированной информации и дает нам возможность импортировать и экспортировать результаты сканирования из различных инструментов сторонних производителей. Также мы можем использовать эту информацию для конфигурирования опций модуля достаточно быстро. Ну и самое главное это позволяет нам держать наши результаты чистыми и организованными.

Читать далее Базы данных в Metasploit

‘Generate’ payloads для Metasploit

Во время разработки эксплоита вам наверняка необходимо генерировать shell код использующийся в вашем эксплоите. В Metasploit payloads может быть сгенерирована изнутри msfconsole. Когда вы используете определенный payload, Metasploit добавляет команды ‘generate‘, ‘pry‘ и ‘reload‘. Generate станет основным центром данной статьи, изучения использования Metasploit.

Используем генерирование в Metasploit
Dante

 

Читать далее ‘Generate’ payloads для Metasploit

Типы Payload в Metasploit Framework

Расширяем типы Payload в Metasploit

 

Мы кратко рассмотрели три основные типа payload: singles, stagers и stages. Metasploit содержит много различных типов payload, каждый из которых отвечает за уникальную роль во framework. Давайте рассмотрим различные типы доступных payload, и получим представление о том когда следует использовать каждый тип.

 

Inline (Non Staged)

 

Читать далее Типы Payload в Metasploit Framework

Понимание Payloads в Metasploit

Что означает Payload

 

Payload в Metasploit относится к exploit модулю. Существует три различных payload модуля в Metasploit Framework: Singles, Stagers и Stages. Эти различные типы предоставляют большую универсальность, и могут быть использованы через многочисленные типы сценариев. Будет или нет payload являться staged представляется в ‘/’ имени payload. Например ‘windows/shell_bind_tcp’ является single payload без stage, в то время как ‘windows/shell/bind_tcp’ состоит из stager(bind_tcp) и стадии(shell).

Читать далее Понимание Payloads в Metasploit