[SOLUCIONADO] Cómo elegir exploit/payload

Iniciado por banderas20, Julio 07, 2018, 12:33:48 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 07, 2018, 12:33:48 PM Ultima modificación: Julio 07, 2018, 11:35:56 PM por Gabriela
Buenas.

Cuando escaneo una IP con nmap, me saca los puertos abiertos e incluso nombre y versión del servicio. Hasta ahí todo maravilloso.

Luego abro metasploit, y tengo cientos  de exploits por cada servicio, multiplicados por cientos de payloads por cada exploit.

La combinatoria es brutal. Y aquí es donde viene mi duda. Hay alguna manera de saber qué exploits/payloads pueden dar resultado o cuáles van a ser inútiles?

No tengo manera ni criterio de cuál probar. Y hacerlo uno a uno por si suena la flauta no lo veo. Tiene que haber algo que lo identifique.

Me podéis orientar?

Gracias!

@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarLa combinatoria es brutal. Y aquí es donde viene mi duda. Hay alguna manera de saber qué exploits/payloads pueden dar resultado o cuáles van a ser inútiles?

No tengo manera ni criterio de cuál probar. Y hacerlo uno a uno por si suena la flauta no lo veo. Tiene que haber algo que lo identifique.

Hola, Para saber que modulo de metasploit usar debes saber que vulnerabilidad o función tiene si explotas esa vulnerabilidad de ese servicio, por ejemplo:

- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.

- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):

* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable

# Espero te sirva

- DtxdF

Nota: No son todos los comandos, puedes buscar un tutorial, libro, etc ...
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.

- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):

* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable

# Espero te sirva


Hola, compañero.

Ante todo, gracias por responder.

Te pongo un ejemplo: nmap me dice lo siguiente (víctima Linux-based):

Código: text
445/tcp open  netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)


¿Cómo deduzco a partir de aquí que he de usar el exploit "exploit/windows/smb/ms17_010_eternalblue" , como tú dices, y no otro? :'(

De hecho, si una vez abro msfconsole, hago "search samba", me salen todos estos exploits.
Código: text

Matching Modules
================

   Name                                            Disclosure Date  Rank       Description
   ----                                            ---------------  ----       -----------
   auxiliary/admin/smb/samba_symlink_traversal                      normal     Samba Symlink Directory Traversal
   auxiliary/dos/samba/lsa_addprivs_heap                            normal     Samba lsa_io_privilege_set Heap Overflow
   auxiliary/dos/samba/lsa_transnames_heap                          normal     Samba lsa_io_trans_names Heap Overflow
   auxiliary/dos/samba/read_nttrans_ea_list                         normal     Samba read_nttrans_ea_list Integer Overflow
   auxiliary/scanner/rsync/modules_list                             normal     List Rsync Modules
   auxiliary/scanner/smb/smb_uninit_cred                            normal     Samba _netr_ServerPasswordSet Uninitialized Credential State
   exploit/freebsd/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (*BSD x86)
   exploit/linux/samba/chain_reply                 2010-06-16       good       Samba chain_reply Memory Corruption (Linux x86)
   exploit/linux/samba/is_known_pipename           2017-03-24       excellent  Samba is_known_pipename() Arbitrary Module Load
   exploit/linux/samba/lsa_transnames_heap         2007-05-14       good       Samba lsa_io_trans_names Heap Overflow
   exploit/linux/samba/setinfopolicy_heap          2012-04-10       normal     Samba SetInformationPolicy AuditEventsInfo Heap Overflow
   exploit/linux/samba/trans2open                  2003-04-07       great      Samba trans2open Overflow (Linux x86)
   exploit/multi/samba/nttrans                     2003-04-07       average    Samba 2.2.2 - 2.2.6 nttrans Buffer Overflow
   exploit/multi/samba/usermap_script              2007-05-14       excellent  Samba "username map script" Command Execution
   exploit/osx/samba/lsa_transnames_heap           2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/osx/samba/trans2open                    2003-04-07       great      Samba trans2open Overflow (Mac OS X PPC)
   exploit/solaris/samba/lsa_transnames_heap       2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/solaris/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (Solaris SPARC)
   exploit/unix/misc/distcc_exec                   2002-02-01       excellent  DistCC Daemon Command Execution
   exploit/unix/webapp/citrix_access_gateway_exec  2010-12-21       excellent  Citrix Access Gateway Command Execution
   exploit/windows/fileformat/ms14_060_sandworm    2014-10-14       excellent  MS14-060 Microsoft Windows OLE Package Manager Code Execution
   exploit/windows/http/sambar6_search_results     2003-06-21       normal     Sambar 6 Search Results Buffer Overflow
   exploit/windows/license/calicclnt_getconfig     2005-03-02       average    Computer Associates License Client GETCONFIG Overflow
   exploit/windows/smb/group_policy_startup        2015-01-26       manual     Group Policy Script Execution From Shared Resource
   post/linux/gather/enum_configs                                   normal     Linux Gather Configurations


Y me quedo igual, porque no sé cuál usar....¿cómo lo sabes tú?

Gracias por la ayuda!


@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.

- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):

* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable

# Espero te sirva


Hola, compañero.

Ante todo, gracias por responder.

Te pongo un ejemplo: nmap me dice lo siguiente (víctima Linux-based):

Código: text
445/tcp open  netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)


¿Cómo deduzco a partir de aquí que he de usar el exploit "exploit/windows/smb/ms17_010_eternalblue" , como tú dices, y no otro? :'(

De hecho, si una vez abro msfconsole, hago "search samba", me salen todos estos exploits.
Código: text

Matching Modules
================

   Name                                            Disclosure Date  Rank       Description
   ----                                            ---------------  ----       -----------
   auxiliary/admin/smb/samba_symlink_traversal                      normal     Samba Symlink Directory Traversal
   auxiliary/dos/samba/lsa_addprivs_heap                            normal     Samba lsa_io_privilege_set Heap Overflow
   auxiliary/dos/samba/lsa_transnames_heap                          normal     Samba lsa_io_trans_names Heap Overflow
   auxiliary/dos/samba/read_nttrans_ea_list                         normal     Samba read_nttrans_ea_list Integer Overflow
   auxiliary/scanner/rsync/modules_list                             normal     List Rsync Modules
   auxiliary/scanner/smb/smb_uninit_cred                            normal     Samba _netr_ServerPasswordSet Uninitialized Credential State
   exploit/freebsd/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (*BSD x86)
   exploit/linux/samba/chain_reply                 2010-06-16       good       Samba chain_reply Memory Corruption (Linux x86)
   exploit/linux/samba/is_known_pipename           2017-03-24       excellent  Samba is_known_pipename() Arbitrary Module Load
   exploit/linux/samba/lsa_transnames_heap         2007-05-14       good       Samba lsa_io_trans_names Heap Overflow
   exploit/linux/samba/setinfopolicy_heap          2012-04-10       normal     Samba SetInformationPolicy AuditEventsInfo Heap Overflow
   exploit/linux/samba/trans2open                  2003-04-07       great      Samba trans2open Overflow (Linux x86)
   exploit/multi/samba/nttrans                     2003-04-07       average    Samba 2.2.2 - 2.2.6 nttrans Buffer Overflow
   exploit/multi/samba/usermap_script              2007-05-14       excellent  Samba "username map script" Command Execution
   exploit/osx/samba/lsa_transnames_heap           2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/osx/samba/trans2open                    2003-04-07       great      Samba trans2open Overflow (Mac OS X PPC)
   exploit/solaris/samba/lsa_transnames_heap       2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/solaris/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (Solaris SPARC)
   exploit/unix/misc/distcc_exec                   2002-02-01       excellent  DistCC Daemon Command Execution
   exploit/unix/webapp/citrix_access_gateway_exec  2010-12-21       excellent  Citrix Access Gateway Command Execution
   exploit/windows/fileformat/ms14_060_sandworm    2014-10-14       excellent  MS14-060 Microsoft Windows OLE Package Manager Code Execution
   exploit/windows/http/sambar6_search_results     2003-06-21       normal     Sambar 6 Search Results Buffer Overflow
   exploit/windows/license/calicclnt_getconfig     2005-03-02       average    Computer Associates License Client GETCONFIG Overflow
   exploit/windows/smb/group_policy_startup        2015-01-26       manual     Group Policy Script Execution From Shared Resource
   post/linux/gather/enum_configs                                   normal     Linux Gather Configurations


Y me quedo igual, porque no sé cuál usar....¿cómo lo sabes tú?

Gracias por la ayuda!



1) - Como lo se?, por que me gusta mucho investigar acerca de esto busca en google (o el buscador que estés usando), 'noticias de seguridad informatica', te recomiendo que veas canales de youtube de personas que le guste enseñar cosas de este tema

2) - Como se que exploit usar?, Por que como yo ya he investigado y hay tutoriales de como explotar la vulnerabilidad, ya se que eh hacer

3) - Aveces, hay momentos en los que la web no te ayuda, a lo que me refiero tu mismo debes descubrir como usar una cosa, no que vas a presionar teclas o dar click ya que puede ser dañino porque si uno no sabe que es no sabe lo que pasara (Ejemplo: Si tu no sabes que hace el archivo que te envio tu amigo, no lo ejecutes ya que uno no sabe si al ejecutarlo se te mete una puerta trasera o algo por el estilo)

4) - Si el escaneo de nmap te dijo que el SO era windows y te dijo que el puerto abierto era el 445 puedes explotar esta vulnerabilidad.

5) - Si el escaneo de nmap te dijo que era otro SO y otro puerto abierto o otra información, usa tu buscador como ayuda

Recomendaciones: Ten creatividad al buscar dependiendo del ataque, si no tienes una idea o no se te viene nada a la cabeza, tranquilo guarda la calma, investiga hasta que el ataque sea como hablar, escribir comer, cosas fáciles

Nota: El exploit eternalblue metasploit no lo tiene por defecto tienes que actualizarlo o buscar el eternalblue de elevenpaths, para actualizar metasploit usa el comando msfupdate
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF