En un post anterior revisamos algunos de los comandos fundamentales para el manejo y entendimiento de cómo funciona metasploit bajo su interfaz msfconsole. Hoy continuaremos con algunos más de ellos. El comando load. La orden load carga un plug-in del directorio Metasploit 'plugin'. Los argumentos se pasan como "clave = valor" en la ( shell.*shell)
msf > load
Usage: load <option> [var=val var=val ...]
Loads a plugin from the supplied path.
For a list of built-in plugins, do: load -l
The optional var=val options are custom parameters that can be passed to plugins.
El comando unload Cómo es de suponerse, el comando unload hace todo lo contrario a load, es decir, descarga un plugin previamente cargado.
msf > load pcap_log
[*] PcapLog plugin loaded.
[*] Successfully loaded plugin: pcap_log
El comando loadpath Este comando lo que hace es, añadir un directorio para que sea tratado cómo uno desde los cuales metasploit puede cargar plugings. Supongamos que tienes un directorio $HOME/metasploit/zero-day-plugins y deseas cargar los plugins directamente sin necesidad de colocar toda la ruta, basta con hacer lo siguiente:
msf > loadpath /opt/metasploit/modules
Loaded 398 modules:
398 payloads
El comando resource Algunos ataques, tales como mssql_login hace uso de un recurso (por lotes) de archivos que se pueden cargar a través de la msfconsole utilizando el "resource" de comandos. Estos archivos son una secuencia de comandos básicos para msfconsole. Se ejecuta los comandos en el archivo de forma secuencial. Más adelante veremos cómo puede ser muy útil.
msf > resource mssql_brute.rc
[*] Processing /opt/metasploit/scripts/resource/mssql_brute.rc for ERB directives.
[*] resource (/opt/metasploit/scripts/resource/mssql_brute.rc)> Ruby Code (1048 bytes)
DB not connected...
PASS_FILE => /opt/framework/data/wordlists/mssql.txt
El comando route El comando "route" en Metasploit que permite a los sockets de ruta a través de una sesión o "comunicación", proporcionando las capacidades básicas de giro. Para agregar una ruta, se pasa la subred de destino y máscara de red seguida por la sesión (comunicación personal) número.
msf exploit(windows/browser/ms08_053_mediaencoder) > help route
Route traffic destined to a given subnet through a supplied session.
Usage:
route [add/remove] subnet netmask [comm/sid]
route [add/remove] cidr [comm/sid]
route [get] <host or network>
route [flush]
route [print]
Subcommands:
add - make a new route
remove - delete a route; 'del' is an alias
flush - remove all routes
get - display the route for a given target
print - show all active routes
Examples:
Add a route for all hosts from 192.168.0.0 to 192.168.0.0 through session 1
route add 192.168.0.0 255.255.255.0 1
route add 192.168.0.0/24 1
...
El comando info El comando 'info' proporcionará información detallada acerca de un módulo en particular incluyendo todas las opciones, objetivos, y otra información. Asegúrese de leer siempre la descripción del módulo antes de usarlo como algunos pueden tener sin los efectos deseados. El comando info también ofrece la siguiente información: * El autor y licencias de la información * Vulnerabilidad de las referencias (es decir: CVE, BID, etc) * Las restricciones de carga el módulo puede tener
msf > info dos/windows/smb/ms09_001_write
Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset
Module: auxiliary/dos/windows/smb/ms09_001_write
License: Metasploit Framework License (BSD)
Rank: Normal
Provided by:
j.v.vallejo <j.v.vallejo@gmail.com>
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes The SMB service port (TCP)
Description:
...
Los comandos set/unset El comando 'set' le permite configurar las opciones de Framework y los parámetros para el módulo actual que se está trabajando. Una característica importante que fue añadida en Metasploit es la posibilidad de establecer un codificador para el uso en tiempo de ejecución. Esto es particularmente útil en el proceso de explotar cuando no están muy seguros en cuanto a capacidad de carga que los métodos de codificación funciona con un exploit.
msf > show encoders
Encoders
========
Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/echo good Echo Command Encoder
cmd/generic_sh manual Generic Shell Variable Substitution Command Encoder
cmd/ifs low Generic ${IFS} Substitution Command Encoder
cmd/perl normal Perl Command Encoder
cmd/powershell_base64 excellent Powershell Base64 Command Encoder
cmd/printf_php_mq manual printf(1) via PHP magic_quotes Utility Command Encoder
generic/eicar manual The EICAR Encoder
generic/none normal The "none" Encoder
mipsbe/byte_xori normal Byte XORi Encoder
mipsbe/longxor normal XOR Encoder
mipsle/byte_xori normal Byte XORi Encoder
mipsle/longxor normal XOR Encoder
php/base64 great PHP Base64 Encoder
ppc/longxor normal PPC LongXOR Encoder
ppc/longxor_tag normal PPC LongXOR Encoder
ruby/base64 great Ruby Base64 Encoder
sparc/longxor_tag normal SPARC DWORD XOR Encoder
x64/xor normal XOR Encoder
...
Unset Lo contrario de la orden set, por supuesto, es "unset". "unset" elimina un parámetro previamente configurado con 'set'. Puede eliminar todas las variables asignadas con 'unset all'.
msf > unset RHOST
Unsetting RHOST...
msf > unset all
Flushing datastore...
El comando sessions El comando 'sessions' le permite a la lista, interactuar con, y matar a sesiones dio lugar. Las sesiones pueden ser los depósitos, las sesiones de Meterpreter, VNC, etc
msf > sessions -h
Usage: sessions [options] or sessions [id]
Active session manipulation and interaction.
OPTIONS:
-C <opt> Run a Meterpreter Command on the session given with -i, or all
-K Terminate all sessions
-S <opt> Row search filter.
-c <opt> Run a command on the session given with -i, or all
-h Help banner
-i <opt> Interact with the supplied session ID
-k <opt> Terminate sessions by session ID and/or range
-l List all active sessions
-n <opt> Name or rename a session by ID
-q Quiet mode
-r Reset the ring buffer for the session given with -i, or all
-s <opt> Run a script or module on the session given with -i, or all
-t <opt> Set a response timeout (default: 15)
-u <opt> Upgrade a shell to a meterpreter session on many platforms
-v List sessions in verbose mode
-x Show extended information in the session table
Many options allow specifying session ranges using commas and dashes.
For example: sessions -s checkvm -i 1,3-5 or sessions -k 1-2,5,6
Para ver las sesiones activas, se pasa el parámetro '-l'.
msf exploit(3proxy) > sessions -l
Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.1.101:33191 -> 192.168.1.104:4444
El comando search El msfconsole incluye una amplia expresión regular funcionalidad de búsqueda basados en. Si usted tiene una idea general de lo que está buscando para que usted puede buscar a través de la "búsqueda". En la salida siguiente, la búsqueda se hace a MS Boletín MS09-011. La función de búsqueda localizará esta cadena en el nombre del módulo, descripciones, referencias, etc. Tenga en cuenta la convención de nomenclatura para los módulos Metasploit utiliza subraya versus guiones.
msf > search usermap_script
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/multi/samba/usermap_script 2007-05-14 excellent Samba "username map script" Command Execution
msf >
Podrá definir aún más su búsqueda utilizando el sistema de palabras clave incorporada.
msf > help search
Usage: search [ options ] <keywords>
OPTIONS:
-h Show this help information
-o <file> Send output to a file in csv format
-S <string> Search string for row filter
Keywords:
app : Modules that are client or server attacks
author : Modules written by this author
bid : Modules with a matching Bugtraq ID
cve : Modules with a matching CVE ID
edb : Modules with a matching Exploit-DB ID
name : Modules with a matching descriptive name
platform : Modules affecting this platform
ref : Modules with a matching ref
type : Modules of a specific type (exploit, auxiliary, or post)
Examples:
search cve:2009 type:exploit app:client
Para buscar con una de las características descriptivas la sintaxis será: search $keyword:$valor. Donde $keyword es una de las opciones anteriores y $valor es el texto que deseas buscar. A continuación unos ejemplos:
msf > search name:illustrator
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/fileformat/adobe_illustrator_v14_eps 2009-12-03 great Adobe Illustrator CS4 v14.0.0
Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación..
- Inicie sesión para enviar comentarios