Informazioni sulla generazione di file Exe dagli script Metasploit

1

Sono un novizio del framework Metasploit. Voglio creare un'applicazione standalone (un file exe) che sfrutti la vulnerabilità MS08-067. È possibile che io abbia l'applicazione generata da Metasploit Exploit Scripts?

Ho letto un articolo all'indirizzo link ma sembra che applichi solo payload.

    
posta anhldbk 06.01.2013 - 07:01
fonte

2 risposte

2

In breve, non facilmente. È una buona domanda per qualcuno che inizia con il framework.

Per capire perché, dai un'occhiata al codice exploit qui: link e scopri come la funzionalità dell'exploit viene astratta in librerie disparate.

In altre parole, perché MS08-067 è una vulnerabilità SMB / DCERPC remota e lo sfruttamento di tale vulnerabilità richiede l'interazione con una destinazione tramite il protocollo SMB, un exploit standalone dovrebbe includere, come minimo: Ruby, il Libreria di sfruttamento di Ruby (rex), tutte le librerie di rete necessarie per attivare il bug, qualsiasi codice di gestione degli errori disponibile nelle librerie e exploit / payload da eseguire.

È certamente possibile raggruppare solo i componenti necessari del framework per sfruttare una singola vulnerabilità, ma non è il tipico caso d'uso (e una soluzione un po 'più portatile è usare le librerie integrate su Windows - come exploit standalone spesso lo fanno), quindi la maggior parte della gente non usa il framework in questo modo.

    
risposta data 07.01.2013 - 02:10
fonte
2

Penso che il modo più semplice sia trovare il codice di exploit MS08-067, che è disponibile in exploit-db. È scritto in diversi linguaggi di programmazione, compila il codice C in EXE autonomo, quindi esegue msfpayload e msfencode per offuscare il codice da AV (cambia il file putty.exe nel file exe).

a proposito, devi aggiungere il file exe nella directory root di metasploit e nella directory di shell

MA .. questo codice può essere eseguito da remoto, quindi non è necessario utilizzarlo con l'esempio sopra. Il metodo backdoor è utile per gli exploit che devono essere eseguiti localmente (quindi seguire il metodo di cui sopra) o per aprire una connessione dal sistema per riconnettersi all'hacker.

    
risposta data 06.01.2013 - 13:48
fonte

Leggi altre domande sui tag