Метасплойт для чайников

Тема в разделе "WASM.HEAP", создана пользователем _Juicy, 22 июл 2011.

  1. _Juicy

    _Juicy Active Member

    Публикаций:
    0
    Регистрация:
    12 авг 2003
    Сообщения:
    1.159
    Адрес:
    SPb
    Люди добрые, дайте плз ссылку на краткий мануал на уровне детского сада, мне лениво читать доки на аглицком.
     
  2. AndjellaArtavazdovna

    AndjellaArtavazdovna New Member

    Публикаций:
    0
    Регистрация:
    3 дек 2010
    Сообщения:
    615
    Я тоже ковырял эту тему,но нормальных доков на русском не нашел. К сожалению вообще вся нормальная инфа по ИБ на английском.
     
  3. M0rg0t

    M0rg0t Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 окт 2010
    Сообщения:
    1.582
    Вот пример, правда статья старая http://forum.antichat.ru/thread21599.html ,хз, актуально ли оно сейчас или уже нет.
    А так, на каких-то хак форумах не раз видел статьи по сабжу.
     
  4. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    Изучаем Metasploit на примерах.:
    http://vz00r.blogspot.com

    --------
    зы.: пишу книгу по продвинутому исспользованию BT5, релиз намечается на сентябрь-октябрь месяц, так что ждемссс... (:
     
  5. 12Oz

    12Oz New Member

    Публикаций:
    0
    Регистрация:
    12 май 2011
    Сообщения:
    8
    Спасибо за ссылку.
    Будем ждать книгу, хотелось бы почитать.
     
  6. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Squash
    > Люди добрые, дайте плз ссылку на краткий мануал на уровне детского сада,
    > мне лениво читать доки на аглицком.
    какие доки? там утилиты командной строки с простыми ключами и встроенным хэлпом. ничуть не сложнение чем pkzip.
     
  7. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    >>какие доки? там утилиты командной строки с простыми ключами и встроенным хэлпом. ничуть не сложнение чем pkzip.
    - тем не менее , в дикой природе существуед токая книжка "Metasploit - The Penetration Tester's Guide" и проводятся авторские курсы по "продвинутому использованию" msf... (:
     
  8. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Satsura
    > тем не менее , в дикой природе существуед токая книжка
    > "Metasploit - The Penetration Tester's Guide" и проводятся
    > авторские курсы по "продвинутому использованию" msf...
    гм. не надо путать книги в стиле "ворд для чайников" с книгами по стилистике. открыть ворд, создать новый файл -- тут все очень просто. а вот что в этом файле написать... ууу... тут нужно иметь представление о том, как излагать мысли и вести повествование, причем безотносительно того ворд это или перо с бумагой.

    собрать сплоит в метасплоите сможет любой человек, мало-мальски знакомый с командной строкой. сисадмин точно соберет. и даже мануалы читать не будет. а вот как атаковать систему -- это тема для отдельного разговора. кстати, метасплоит в этом смысле -- гадость редкостная. например, нет возможности отключить глупую обфускацию pdf (по которой оно палится) без правки рубиного кода.

    дальше. дыра в фонтах того же pdf. она почти неуловима (если эксплоитить с умом). но метасплоит зачем-то кидает в pdf неотключаемый js. и сплоит сразу палится.

    а конетексто-зависимые энкодеры? это суициц какой-то!!! взяли за основу полиморф и набросали поверх него неизменяеымый код. вопрос -- ну и на фига они это сделали?!

    в общем, метасплоит крайне негибкий. молчу уже, что его модули во всех базах всех антивиурсов, проактивок и прочих IPS'ов.
     
  9. _Juicy

    _Juicy Active Member

    Публикаций:
    0
    Регистрация:
    12 авг 2003
    Сообщения:
    1.159
    Адрес:
    SPb
    Да, когда уже знаешь, что куда вбивать и в каком порядке, это начинает казаться весьма несложным.

    А он для атаки и не предназначен, это утилита для тестирования безопасности системы.
     
  10. gorodon

    gorodon New Member

    Публикаций:
    0
    Регистрация:
    19 окт 2009
    Сообщения:
    301
    Squash
    Ну, да.. :)

    ..Он больше позиционируется как для разработки атак (некая IDE),а для тестирования безопасности системы предназначены "сканеры безопасности" (типа XSpider)...
     
  11. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    >>гм. не надо путать книги в стиле "ворд для чайников" с книгами по стилистике. открыть ворд, создать новый файл -- тут все очень просто. а вот что в этом файле написать... ууу... тут нужно иметь представление о том, как излагать мысли и вести повествование, причем безотносительно того ворд это или перо с бумагой.
    - разве я чтот перепутал ? =\ (настоящий хэккерский смайлег).

    >>в общем, метасплоит крайне негибкий. молчу уже, что его модули во всех базах всех антивиурсов, проактивок и прочих IPS'ов.
    - 4-й Pro попробуйте, коллега (:

    >>Он больше позиционируется как для разработки атак (некая IDE)
    - Не совсем IDE. (как IDE можно заюзать к примеру Aptana) Metasploit Framework (;
     
  12. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Satsura
    > 4-й Pro попробуйте, коллега (:
    как раз моя коллега и пробует. за версию, впрочем, не скажу. и как она его пробует, так сразу в базу все и добавляет. и наши клиенты первым же делом метасплоит для теста используют (ну а где еще можно быстро нарыть нужную малварь во всех ее вариациях с указаниями куда она ломиться и что атакует?). и если у клиента метасплоит пройдет мимо нашей защиты, то клиент это ни за что не купит.
     
  13. izl3sa

    izl3sa New Member

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    164
    Адрес:
    Spb
    дык метасплойт для этого и предназначался изначально - демонстрация.
     
  14. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    Устал уже повторять...: Прежде всего (изначально) он предназначался как фреймворк для ускорения и облегчения разработки эксплойтов.
     
  15. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    Крис о какой малвари идет речь? (: чтот вы в последнее время не то курите колега о_О метасплоент это фреймворк напичканый тестовыми сплоетами, никакой малвари там нет... ))
    возможно вы имели payload , но имхо полезная нагрузка уж никак не может называться малварью...
     
  16. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Satsura
    > Устал уже повторять...: Прежде всего (изначально) он предназначался
    > как фреймворк для ускорения и облегчения разработки эксплойтов.
    как фреймворк -- это да. действительно, очень удобно, что в нем все есть (включая и http сервер) и для демонстрации дыры в том же IE не нужно устанавливать отдельно web-сервер. и не нужно каждый раз писать свой альфа-энкодер. и не нужно писать другие компоненты шелл-кодов.

    но к тестам на проникновение это какое имеет отношение? хотя, метосплоит в этом направлении развивается, но медленно. полиморфные библиотеки очень бажные и допиливаются годами. причем полиморфизм очень простой. в 95 году помниться были гораздо более крутые вирусы на асме писанные. а тут... вот тебе бабушка и опен-сорс.
     
  17. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Satsura
    > Крис о какой малвари идет речь? (: чтот вы в последнее время не то курите колега о_О
    > метасплоент это фреймворк напичканый тестовыми сплоетами, никакой малвари там нет... ))
    малварь -- общее название для всех "некошерных" программ. ну типа малварь и гудварь. и куда относить сплоиты? ясно, что не в "гудварь" ;)

    > возможно вы имели payload , но имхо полезная нагрузка
    > уж никак не может называться малварью...
    как раз payload меньше всего интересен. ибо там может быть и блокнот. а вот что интересно -- это то, как "пробивается" защита и забрасывается код первичного загрузчика, который докачивает все остальное.

    очевидно, что эксптуатация дыры -- это первая фаза атаки и на этой стадии машина уже скомпроментирована (даже если payload отсутствует).
     
  18. izl3sa

    izl3sa New Member

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    164
    Адрес:
    Spb
    2Satsura

    >> Устал уже повторять...: Прежде всего (изначально) он предназначался как фреймворк для ускорения и облегчения разработки эксплойтов.

    как фреймфорк его убивают тормоза и руби. Да и все как заведенные повторяя об ускорении разработки забывают, что он покрывает в большей мере лишь последнюю стадию в разработке стабильных и надежных сплойтов, 90% это совсем другая часть (вот кстати бы действительно вложились бы лучше в бинарный анализ и его автоматизацию (bitblaze к примеру), больше бы пользы принесли имхо). Вот бякуган у них получился удобный надо сказать.
    Нене, я ни вкоем случае не ругаю хбгрэй и причастных, метасплойт стал стандартом и позволяет аккумулировать сплойты для обучения и демонстрации, но говорить о том, что он сильно облегчает жизнь эксплойт девелоперам нельзя, если и была такая цель изначально, то от неё очень далеко ушли.
     
  19. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    izl3sa
    > как фреймфорк его убивают тормоза и руби.
    да... вот тут запускаю команду:
    $msfencode -e x86/shikata_ga_nai -i file_to_encode -v -o encoded_file -t raw

    и ухожу в кафетерий. и к моему возвращению уже готов результат. вот! красота!!! это же как нужно было постараться, чтобы до такой степени затормозить современные пеньки?! под vm ware с ним вообще работать не возможно ;(

    > но говорить о том, что он сильно облегчает жизнь эксплойт девелоперам нельзя,
    > если и была такая цель изначально, то от неё очень далеко ушли.
    раньше насколько помню облегчал. вот допустим, был у меня вопрос -- а по какому такому адресу есть jmp esp в w2k SP4, XP SP1/SP2/SP3 английской версии? и на метасплоите была база. сделал запрос и готово. и не нужно выкачивать кучу операционок и хранить у себя все dll'и. потом это куда-то исчезло все...

    выбор руби мне непонятен. они говорят, что типа модульность у него хорошая. ну тут я не знаю. что-то не замечал я за ним особых продвижек в поддержке модульности. да и какая такая модульность нужна метасплоиту?! в смысле какие такие супер-фич, которых нет у других?

    но альтернативы нет. уж лучше метасплоит, чем куча сплоитов, которые вообще не понятно чем собирать и как юзать. я -- за унификацию. но вот выбор руби меня убивает. я бы предпочел кросс-языковый фреймфорк. тем более, что во всех языках есть возможность подключения внешних модулей. да и тул чайн есть. ладно, пусть будет альфа-энкодер на руби. что мешает ему читать данные из пайпа, которые будет поставить мой полиморфный генератор на си? в принципе, я так метасплоит и юзаю. как tool chain. вызывая все из командной строки в обход их оболочки, необходимость которой вообще говоря очень сомнительна...

    и у меня нормально работет линуховая версия на винде. и на маке тоже. вообще зачем отдельная версия для винды? не понимаю... там руби другой что ли? ;)
     
  20. izl3sa

    izl3sa New Member

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    164
    Адрес:
    Spb
    kaspersky

    >> но альтернативы нет. уж лучше метасплоит, чем куча сплоитов, которые вообще не понятно чем собирать и как юзать. >> я -- за унификацию.
    это +100 ^___^

    >> и у меня нормально работет линуховая версия на винде. и на маке тоже. вообще зачем отдельная версия для винды?
    >> не понимаю... там руби другой что ли? ;)
    Второй раз слышу это и все не могу поверить, надо уже самому проверить =)