Buenas.
Cuando escaneo una IP con nmap, me saca los puertos abiertos e incluso nombre y versión del servicio. Hasta ahí todo maravilloso.
Luego abro metasploit, y tengo cientos de exploits por cada servicio, multiplicados por cientos de payloads por cada exploit.
La combinatoria es brutal. Y aquí es donde viene mi duda. Hay alguna manera de saber qué exploits/payloads pueden dar resultado o cuáles van a ser inútiles?
No tengo manera ni criterio de cuál probar. Y hacerlo uno a uno por si suena la flauta no lo veo. Tiene que haber algo que lo identifique.
Me podéis orientar?
Gracias!
@banderas20 (https://underc0de.org/foro/index.php?action=profile;u=50228)CitarLa combinatoria es brutal. Y aquí es donde viene mi duda. Hay alguna manera de saber qué exploits/payloads pueden dar resultado o cuáles van a ser inútiles?
No tengo manera ni criterio de cuál probar. Y hacerlo uno a uno por si suena la flauta no lo veo. Tiene que haber algo que lo identifique.
Hola, Para saber que modulo de metasploit usar debes saber que vulnerabilidad o función tiene si explotas esa vulnerabilidad de ese servicio, por ejemplo:
- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.
- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):
* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable
# Espero te sirva
- DtxdF
Nota: No son todos los comandos, puedes buscar un tutorial, libro, etc ...
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
@banderas20 (https://underc0de.org/foro/index.php?action=profile;u=50228)
- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.
- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):
* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable
# Espero te sirva
Hola, compañero.
Ante todo, gracias por responder.
Te pongo un ejemplo:
nmap me dice lo siguiente (víctima Linux-based):
445/tcp open netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)
¿Cómo deduzco a partir de aquí que he de usar el exploit "exploit/windows/smb/ms17_010_eternalblue" , como tú dices, y no otro? :'(
De hecho, si una vez abro msfconsole, hago "search samba", me salen todos estos exploits.
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/admin/smb/samba_symlink_traversal normal Samba Symlink Directory Traversal
auxiliary/dos/samba/lsa_addprivs_heap normal Samba lsa_io_privilege_set Heap Overflow
auxiliary/dos/samba/lsa_transnames_heap normal Samba lsa_io_trans_names Heap Overflow
auxiliary/dos/samba/read_nttrans_ea_list normal Samba read_nttrans_ea_list Integer Overflow
auxiliary/scanner/rsync/modules_list normal List Rsync Modules
auxiliary/scanner/smb/smb_uninit_cred normal Samba _netr_ServerPasswordSet Uninitialized Credential State
exploit/freebsd/samba/trans2open 2003-04-07 great Samba trans2open Overflow (*BSD x86)
exploit/linux/samba/chain_reply 2010-06-16 good Samba chain_reply Memory Corruption (Linux x86)
exploit/linux/samba/is_known_pipename 2017-03-24 excellent Samba is_known_pipename() Arbitrary Module Load
exploit/linux/samba/lsa_transnames_heap 2007-05-14 good Samba lsa_io_trans_names Heap Overflow
exploit/linux/samba/setinfopolicy_heap 2012-04-10 normal Samba SetInformationPolicy AuditEventsInfo Heap Overflow
exploit/linux/samba/trans2open 2003-04-07 great Samba trans2open Overflow (Linux x86)
exploit/multi/samba/nttrans 2003-04-07 average Samba 2.2.2 - 2.2.6 nttrans Buffer Overflow
exploit/multi/samba/usermap_script 2007-05-14 excellent Samba "username map script" Command Execution
exploit/osx/samba/lsa_transnames_heap 2007-05-14 average Samba lsa_io_trans_names Heap Overflow
exploit/osx/samba/trans2open 2003-04-07 great Samba trans2open Overflow (Mac OS X PPC)
exploit/solaris/samba/lsa_transnames_heap 2007-05-14 average Samba lsa_io_trans_names Heap Overflow
exploit/solaris/samba/trans2open 2003-04-07 great Samba trans2open Overflow (Solaris SPARC)
exploit/unix/misc/distcc_exec 2002-02-01 excellent DistCC Daemon Command Execution
exploit/unix/webapp/citrix_access_gateway_exec 2010-12-21 excellent Citrix Access Gateway Command Execution
exploit/windows/fileformat/ms14_060_sandworm 2014-10-14 excellent MS14-060 Microsoft Windows OLE Package Manager Code Execution
exploit/windows/http/sambar6_search_results 2003-06-21 normal Sambar 6 Search Results Buffer Overflow
exploit/windows/license/calicclnt_getconfig 2005-03-02 average Computer Associates License Client GETCONFIG Overflow
exploit/windows/smb/group_policy_startup 2015-01-26 manual Group Policy Script Execution From Shared Resource
post/linux/gather/enum_configs normal Linux Gather Configurations
Y me quedo igual, porque no sé cuál usar....¿cómo lo sabes tú?
Gracias por la ayuda!
@banderas20 (https://underc0de.org/foro/index.php?action=profile;u=50228)No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
@banderas20 (https://underc0de.org/foro/index.php?action=profile;u=50228)
- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.
- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):
* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable
# Espero te sirva
Hola, compañero.
Ante todo, gracias por responder.
Te pongo un ejemplo: nmap me dice lo siguiente (víctima Linux-based):
445/tcp open netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)
¿Cómo deduzco a partir de aquí que he de usar el exploit "exploit/windows/smb/ms17_010_eternalblue" , como tú dices, y no otro? :'(
De hecho, si una vez abro msfconsole, hago "search samba", me salen todos estos exploits.
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/admin/smb/samba_symlink_traversal normal Samba Symlink Directory Traversal
auxiliary/dos/samba/lsa_addprivs_heap normal Samba lsa_io_privilege_set Heap Overflow
auxiliary/dos/samba/lsa_transnames_heap normal Samba lsa_io_trans_names Heap Overflow
auxiliary/dos/samba/read_nttrans_ea_list normal Samba read_nttrans_ea_list Integer Overflow
auxiliary/scanner/rsync/modules_list normal List Rsync Modules
auxiliary/scanner/smb/smb_uninit_cred normal Samba _netr_ServerPasswordSet Uninitialized Credential State
exploit/freebsd/samba/trans2open 2003-04-07 great Samba trans2open Overflow (*BSD x86)
exploit/linux/samba/chain_reply 2010-06-16 good Samba chain_reply Memory Corruption (Linux x86)
exploit/linux/samba/is_known_pipename 2017-03-24 excellent Samba is_known_pipename() Arbitrary Module Load
exploit/linux/samba/lsa_transnames_heap 2007-05-14 good Samba lsa_io_trans_names Heap Overflow
exploit/linux/samba/setinfopolicy_heap 2012-04-10 normal Samba SetInformationPolicy AuditEventsInfo Heap Overflow
exploit/linux/samba/trans2open 2003-04-07 great Samba trans2open Overflow (Linux x86)
exploit/multi/samba/nttrans 2003-04-07 average Samba 2.2.2 - 2.2.6 nttrans Buffer Overflow
exploit/multi/samba/usermap_script 2007-05-14 excellent Samba "username map script" Command Execution
exploit/osx/samba/lsa_transnames_heap 2007-05-14 average Samba lsa_io_trans_names Heap Overflow
exploit/osx/samba/trans2open 2003-04-07 great Samba trans2open Overflow (Mac OS X PPC)
exploit/solaris/samba/lsa_transnames_heap 2007-05-14 average Samba lsa_io_trans_names Heap Overflow
exploit/solaris/samba/trans2open 2003-04-07 great Samba trans2open Overflow (Solaris SPARC)
exploit/unix/misc/distcc_exec 2002-02-01 excellent DistCC Daemon Command Execution
exploit/unix/webapp/citrix_access_gateway_exec 2010-12-21 excellent Citrix Access Gateway Command Execution
exploit/windows/fileformat/ms14_060_sandworm 2014-10-14 excellent MS14-060 Microsoft Windows OLE Package Manager Code Execution
exploit/windows/http/sambar6_search_results 2003-06-21 normal Sambar 6 Search Results Buffer Overflow
exploit/windows/license/calicclnt_getconfig 2005-03-02 average Computer Associates License Client GETCONFIG Overflow
exploit/windows/smb/group_policy_startup 2015-01-26 manual Group Policy Script Execution From Shared Resource
post/linux/gather/enum_configs normal Linux Gather Configurations
Y me quedo igual, porque no sé cuál usar....¿cómo lo sabes tú?
Gracias por la ayuda!
1) - Como lo se?, por que me gusta mucho investigar acerca de esto busca en google (o el buscador que estés usando), 'noticias de seguridad informatica', te recomiendo que veas canales de youtube de personas que le guste enseñar cosas de este tema
2) - Como se que exploit usar?, Por que como yo ya he investigado y hay tutoriales de como explotar la vulnerabilidad, ya se que eh hacer
3) - Aveces, hay momentos en los que la web no te ayuda, a lo que me refiero tu mismo debes descubrir como usar una cosa, no que vas a presionar teclas o dar click ya que puede ser dañino porque si uno no sabe que es no sabe lo que pasara (Ejemplo: Si tu no sabes que hace el archivo que te envio tu amigo, no lo ejecutes ya que uno no sabe si al ejecutarlo se te mete una puerta trasera o algo por el estilo)
4) - Si el escaneo de nmap te dijo que el SO era windows y te dijo que el puerto abierto era el 445 puedes explotar esta vulnerabilidad.
5) - Si el escaneo de nmap te dijo que era otro SO y otro puerto abierto o otra información, usa tu buscador como ayuda
Recomendaciones: Ten creatividad al buscar dependiendo del ataque, si no tienes una idea o no se te viene nada a la cabeza, tranquilo guarda la calma, investiga hasta que el ataque sea como hablar, escribir comer, cosas fáciles
Nota: El exploit eternalblue metasploit no lo tiene por defecto tienes que actualizarlo o buscar el eternalblue de elevenpaths, para actualizar metasploit usa el comando msfupdate
Muchas gracias! :)