Arquivo da categoria ‘metasploit’

Msfpayload

A utilidade do msfpayload permite o usuário modificar cargas úteis existentes dependendo dos parâmetros fornecidos na linha de comando, e obtem a saída em C, Perl, ou o exemplo de seguimento de Raw. ilustra o uso do msfpayload. O msfpayload –h exibe uma lista de comandos  e opções que podem ser usadas junto com todas as cargas úteis disponíveis, segundo as indicações de figura 1.25. Nós precisamos agora de selecionar uma carga útil. A opção de S mostra-nos a informação sobre uma carga útil específica, segundo as indicações da figura 1.26 mais a frente.

Figure 1.25 A utilidade do msfpayload

1

Figure 1.26 Informação sobre uma carga útil específica

2

Após ter selecionado uma carga útil particular para jogar, nós podemos então mandar o msfpayload modificar valores dentro da carga útil, e produzindo uma saída com a opção de C.

A opção de P é usada para Perl scripts. Poderia igualmente output com o formato cru, que permite que seja conduzida a um outro programa, tal como o msfencode, ou poderia ser reorientado a uma lima. Como pode ser visto da saída mostrada acima, nós precisamos de ajustar dentro o parâmetro de CMD ordem para que uma carga útil seja criada, que executasse esse comando particular em cima da exploração bem sucedida. Nós ajustamos a um comando muito direto do dir, e obtê-los-emos a saída para incluí-la em um certificado do Perl, como mostrado abaixo: janelas de ./msfpayload/exec CMD=dir P. A saída desta é mostrada em figura 1.27.

Figure 1.27 Obtendo informaçoes com o commando dir

3

Fonte: livro Metasploit Toolkit for Penetration Testing

Nesta seção nós discutiremos as ferramentas que você precisará de setup seu ambiente de Metasploit.

Wireshark

Wireshark (conhecido mais cedo como etéreo) é uma de ferramentas de análise sniffing mais popular e de tráfego da rede. Wireshark funciona em Windows assim como uma maioria das variações de UNIX que incluem o linux, solaris, FreeBSD, e assim por diante.

Os tarballs e os binários da fonte podem ser transferidos de http://www.wireshark.org.

IDA

O IDA é uma das ferramentas de eliminação de erros as mais populares para Windows.

Primeiramente, o IDA é um separador, que mostra o código do conjunto de um binário (uma biblioteca de ligação executável ou dinâmica [DLL]). Igualmente vem com características avançadas que tentam fazer compreendendo o código do conjunto tão fácil como possível. Em segundo, é igualmente um depurador de programas, que permite que o usuário pise através da lima binária para determinar as instruções reais que estão sendo executadas, e a seqüência em que a execução ocorre. O IDA é amplamente utilizado para a pesquisa da vulnerabilidade da análise e do software do malware, entre outras

finalidades. O IDA pro pode ser comprado em http://www.datarescue.com.

UltraEdit

UltraEdit e EditPlus são editores de texto poderosos e são projetados especialmente para o código da escrita. Suportam a sintaxe color-coded que destaca para uma variedade de línguas, incluindo o Perl e o rubi. UltraEdit pode ser comprado em http://www.ultraedit.com.

Nmap/Nessus

Nmap e Nessus são as ferramentas de facto para fazer a varredura de sua rede antes das façanhas de lançamento. Agora que Metasploit pode integrar saídas de Nessus e de Nmap em sua própria base de dados, e usa então aquele para configurar que explora para funcionar, você precisa definitivamente de assegurar-se de que você tenha as versões as mais atrasadas e grandes dos estes software instalado em seu sistema. Também, Metasploit pode lanç Nmap dentro do msfconsole

Fonte: livro metasploit tooking