plugins per msfconsole

Started by nogravity, January 10, 2012, 03:20:15 PM

Previous topic - Next topic

nogravity

Ciao a tutti,

scusate la domanda magari scema, ma come si utilizzano i plugins in msfconsole?

Guardando questo sito https://github.com/neinwechter/metasploit-framework/tree/autopwn-modules/plugins
mi sono imbattuto nel plugin "db_autopwn.rb" e, dato che nella versione 4 di metasploit il comando db_autopwn è deprecato, mi interesserebbe molto capire come utilizzarlo.

Grazie in anticipo  :)

ultra_lazer

#1
Ciao
Segui questa guida : http://www.corelan.be/index.php/2009/08/12/exploit-writing-tutorials-part-4-from-exploit-to-metasploit-the-basics/
In poche parole, se il plugin e' gia compilato, la cosa migliore e' spostarlo nella cartella /pentest/exploits/framework3/modules/exploits/windows/ ( da root user ,  poi lo puoi richiamare direttamente usando " msfconsole " ).
auguri.

nogravity


nogravity

Piccola precisazione:

il plugin l'ho salvato in /opt/msf/plugins e successivamente l'ho caricato da msfconsole utilizzando il comando "load" (dopo essermi connesso al database in postgresql)

msf > db_connect user:password@127.0.0.1/database
msf > load db_autopwn
[*] Successfully loaded plugin: db_autopwn
msf > db_autopwn -h
[-]
[-] Warning: The db_autopwn command is not officially supported and exists only in a branch.
[-]          This code is not well maintained, crashes systems, and crashes itself.
[-]          Use only if you understand it's current limitations/issues.
[-]          Minimal support and development via neinwechter on GitHub metasploit fork.
[-]
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex
-T  [secs]  Maximum runtime for any exploit in seconds

msf >

ultra_lazer

Complimenti  ;)

In effetti il Warning ha molto senso ! l'autopwn manda cosi tanti exploits che molto spesso il victim box crashes , percio' io ti consiglio di usare Nessus abbinato a metasploit ! perche nessus e' capace di fare un analisi molto piu dettagliata e creare un plugin che mira dritto al punto vulnerabile del Target system.
Comunque ,, buon lavoro  ;D