Enviado por J3ss3SHL el Dom, 22/04/2018 - 23:21
Metasploit

En un post anterior revisamos algunos de los comandos fundamentales para el manejo y entendimiento de cómo funciona metasploit bajo su interfaz msfconsole. Hoy continuaremos con algunos más de ellos. El comando load. La orden load carga un plug-in del directorio Metasploit 'plugin'. Los argumentos se pasan como "clave = valor" en la ( shell.*shell)

msf > load
Usage: load <option> [var=val var=val ...]

Loads a plugin from the supplied path.
For a list of built-in plugins, do: load -l
The optional var=val options are custom parameters that can be passed to plugins.

El comando unload Cómo es de suponerse, el comando unload hace todo lo contrario a load, es decir, descarga un plugin previamente cargado.

msf > load pcap_log 
[*] PcapLog plugin loaded.
[*] Successfully loaded plugin: pcap_log

El comando loadpath Este comando lo que hace es, añadir un directorio para que sea tratado cómo uno desde los cuales metasploit puede cargar plugings. Supongamos que tienes un directorio $HOME/metasploit/zero-day-plugins y deseas cargar los plugins directamente sin necesidad de colocar toda la ruta, basta con hacer lo siguiente:

msf > loadpath /opt/metasploit/modules
Loaded 398 modules:
    398 payloads

El comando resource Algunos ataques, tales como mssql_login hace uso de un recurso (por lotes) de archivos que se pueden cargar a través de la msfconsole utilizando el "resource" de comandos. Estos archivos son una secuencia de comandos básicos para msfconsole. Se ejecuta los comandos en el archivo de forma secuencial. Más adelante veremos cómo puede ser muy útil.

msf > resource mssql_brute.rc 
[*] Processing /opt/metasploit/scripts/resource/mssql_brute.rc for ERB directives.
[*] resource (/opt/metasploit/scripts/resource/mssql_brute.rc)> Ruby Code (1048 bytes)
DB not connected...
PASS_FILE => /opt/framework/data/wordlists/mssql.txt

El comando route El comando "route" en Metasploit que permite a los sockets de ruta a través de una sesión o "comunicación", proporcionando las capacidades básicas de giro. Para agregar una ruta, se pasa la subred de destino y máscara de red seguida por la sesión (comunicación personal) número.

msf exploit(windows/browser/ms08_053_mediaencoder) > help route
Route traffic destined to a given subnet through a supplied session.

Usage:
  route [add/remove] subnet netmask [comm/sid]
  route [add/remove] cidr [comm/sid]
  route [get] <host or network>
  route [flush]
  route [print]

Subcommands:
  add - make a new route
  remove - delete a route; 'del' is an alias
  flush - remove all routes
  get - display the route for a given target
  print - show all active routes

Examples:
  Add a route for all hosts from 192.168.0.0 to 192.168.0.0 through session 1
    route add 192.168.0.0 255.255.255.0 1
    route add 192.168.0.0/24 1
...

El comando info El comando 'info' proporcionará información detallada acerca de un módulo en particular incluyendo todas las opciones, objetivos, y otra información. Asegúrese de leer siempre la descripción del módulo antes de usarlo como algunos pueden tener sin los efectos deseados. El comando info también ofrece la siguiente  información: * El autor y licencias de la información * Vulnerabilidad de las referencias (es decir: CVE, BID, etc) * Las restricciones de carga el módulo puede tener

msf > info dos/windows/smb/ms09_001_write

       Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset
     Module: auxiliary/dos/windows/smb/ms09_001_write
    License: Metasploit Framework License (BSD)
       Rank: Normal

Provided by:
  j.v.vallejo <j.v.vallejo@gmail.com>

Basic options:
  Name   Current Setting  Required  Description
  ----   ---------------  --------  -----------
  RHOST                   yes       The target address
  RPORT  445              yes       The SMB service port (TCP)

Description:

...

Los comandos set/unset El comando 'set' le permite configurar las opciones de Framework y los parámetros para el módulo actual que se está trabajando. Una característica importante que fue añadida en Metasploit es la posibilidad de establecer un codificador para el uso en tiempo de ejecución. Esto es particularmente útil en el proceso de explotar cuando no están muy seguros en cuanto a capacidad de carga que los métodos de codificación funciona con un exploit.

msf > show encoders

Encoders
========

   Name                          Disclosure Date  Rank       Description
   ----                          ---------------  ----       -----------
   cmd/echo                                       good       Echo Command Encoder
   cmd/generic_sh                                 manual     Generic Shell Variable Substitution Command Encoder
   cmd/ifs                                        low        Generic ${IFS} Substitution Command Encoder
   cmd/perl                                       normal     Perl Command Encoder
   cmd/powershell_base64                          excellent  Powershell Base64 Command Encoder
   cmd/printf_php_mq                              manual     printf(1) via PHP magic_quotes Utility Command Encoder
   generic/eicar                                  manual     The EICAR Encoder
   generic/none                                   normal     The "none" Encoder
   mipsbe/byte_xori                               normal     Byte XORi Encoder
   mipsbe/longxor                                 normal     XOR Encoder
   mipsle/byte_xori                               normal     Byte XORi Encoder
   mipsle/longxor                                 normal     XOR Encoder
   php/base64                                     great      PHP Base64 Encoder
   ppc/longxor                                    normal     PPC LongXOR Encoder
   ppc/longxor_tag                                normal     PPC LongXOR Encoder
   ruby/base64                                    great      Ruby Base64 Encoder
   sparc/longxor_tag                              normal     SPARC DWORD XOR Encoder
   x64/xor                                        normal     XOR Encoder
...

Unset Lo contrario de la orden set, por supuesto, es "unset". "unset" elimina un parámetro previamente configurado con 'set'. Puede eliminar todas las variables asignadas con 'unset all'.

msf > unset RHOST
Unsetting RHOST...
msf > unset all
Flushing datastore...

El comando sessions El comando 'sessions' le permite a la lista, interactuar con, y matar a sesiones dio lugar. Las sesiones pueden ser los depósitos, las sesiones de Meterpreter, VNC, etc

msf > sessions -h
Usage: sessions [options] or sessions [id]

Active session manipulation and interaction.

OPTIONS:

    -C <opt>  Run a Meterpreter Command on the session given with -i, or all
    -K        Terminate all sessions
    -S <opt>  Row search filter.
    -c <opt>  Run a command on the session given with -i, or all
    -h        Help banner
    -i <opt>  Interact with the supplied session ID
    -k <opt>  Terminate sessions by session ID and/or range
    -l        List all active sessions
    -n <opt>  Name or rename a session by ID
    -q        Quiet mode
    -r        Reset the ring buffer for the session given with -i, or all
    -s <opt>  Run a script or module on the session given with -i, or all
    -t <opt>  Set a response timeout (default: 15)
    -u <opt>  Upgrade a shell to a meterpreter session on many platforms
    -v        List sessions in verbose mode
    -x        Show extended information in the session table

Many options allow specifying session ranges using commas and dashes.
For example:  sessions -s checkvm -i 1,3-5  or  sessions -k 1-2,5,6

Para ver las sesiones activas, se pasa el parámetro '-l'.

msf exploit(3proxy) > sessions -l

Active sessions
===============

  Id  Description    Tunnel
  --  -----------    ------
  1   Command shell  192.168.1.101:33191 -> 192.168.1.104:4444

El comando search El msfconsole incluye una amplia expresión regular funcionalidad de búsqueda basados en. Si usted tiene una idea general de lo que está buscando para que usted puede buscar a través de la "búsqueda". En la salida siguiente, la búsqueda se hace a MS Boletín MS09-011. La función de búsqueda localizará esta cadena en el nombre del módulo, descripciones, referencias, etc. Tenga en cuenta la convención de nomenclatura para los módulos Metasploit utiliza subraya versus guiones.

msf > search usermap_script

Matching Modules
================

   Name                                Disclosure Date  Rank       Description
   ----                                ---------------  ----       -----------
   exploit/multi/samba/usermap_script  2007-05-14       excellent  Samba "username map script" Command Execution

msf >

Podrá definir aún más su búsqueda utilizando el sistema de palabras clave incorporada.

msf > help search
Usage: search [ options ] <keywords>

OPTIONS:
  -h                Show this help information
  -o <file>         Send output to a file in csv format
  -S <string>       Search string for row filter

Keywords:
  app       :  Modules that are client or server attacks
  author    :  Modules written by this author
  bid       :  Modules with a matching Bugtraq ID
  cve       :  Modules with a matching CVE ID
  edb       :  Modules with a matching Exploit-DB ID
  name      :  Modules with a matching descriptive name
  platform  :  Modules affecting this platform
  ref       :  Modules with a matching ref
  type      :  Modules of a specific type (exploit, auxiliary, or post)

Examples:
  search cve:2009 type:exploit app:client

Para buscar con una de las características descriptivas la sintaxis será: search $keyword:$valor. Donde $keyword es una de las opciones anteriores y $valor es el texto que deseas buscar. A continuación unos ejemplos:

msf > search name:illustrator

Matching Modules
================

   Name                                                  Disclosure Date  Rank   Description
   ----                                                  ---------------  ----   -----------
   exploit/windows/fileformat/adobe_illustrator_v14_eps  2009-12-03       great  Adobe Illustrator CS4 v14.0.0

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación..

Etiquetas

Acerca del autor

Pentester. Estudiante de ingeniería informática, Twitter @j3ss3SHL