Author Topic: plugins per msfconsole  (Read 2363 times)

nogravity

  • Newbie
  • *
  • Posts: 23
    • View Profile
on: January 10, 2012, 03:20:15 PM
Ciao a tutti,

scusate la domanda magari scema, ma come si utilizzano i plugins in msfconsole?

Guardando questo sito https://github.com/neinwechter/metasploit-framework/tree/autopwn-modules/plugins
mi sono imbattuto nel plugin "db_autopwn.rb" e, dato che nella versione 4 di metasploit il comando db_autopwn è deprecato, mi interesserebbe molto capire come utilizzarlo.

Grazie in anticipo  :)
« Last Edit: January 10, 2012, 04:02:49 PM by nogravity »



ultra_lazer

  • Guest
Reply #1 on: January 10, 2012, 06:26:14 PM
Ciao
Segui questa guida : http://www.corelan.be/index.php/2009/08/12/exploit-writing-tutorials-part-4-from-exploit-to-metasploit-the-basics/
In poche parole, se il plugin e' gia compilato, la cosa migliore e' spostarlo nella cartella /pentest/exploits/framework3/modules/exploits/windows/ ( da root user ,  poi lo puoi richiamare direttamente usando " msfconsole " ).
auguri.
« Last Edit: January 10, 2012, 06:28:34 PM by ultra_lazer »



nogravity

  • Newbie
  • *
  • Posts: 23
    • View Profile
Reply #2 on: January 10, 2012, 07:23:31 PM
Grazie mille! Funziona!  ;D



nogravity

  • Newbie
  • *
  • Posts: 23
    • View Profile
Reply #3 on: January 11, 2012, 01:34:27 AM
Piccola precisazione:

il plugin l'ho salvato in /opt/msf/plugins e successivamente l'ho caricato da msfconsole utilizzando il comando "load" (dopo essermi connesso al database in postgresql)

Code: [Select]
msf > db_connect user:password@127.0.0.1/database
msf > load db_autopwn
[*] Successfully loaded plugin: db_autopwn
msf > db_autopwn -h
[-]
[-] Warning: The db_autopwn command is not officially supported and exists only in a branch.
[-]          This code is not well maintained, crashes systems, and crashes itself.
[-]          Use only if you understand it's current limitations/issues.
[-]          Minimal support and development via neinwechter on GitHub metasploit fork.
[-]
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex
-T  [secs]  Maximum runtime for any exploit in seconds

msf >



ultra_lazer

  • Guest
Reply #4 on: January 11, 2012, 07:44:48 AM
Complimenti  ;)

In effetti il Warning ha molto senso ! l'autopwn manda cosi tanti exploits che molto spesso il victim box crashes , percio' io ti consiglio di usare Nessus abbinato a metasploit ! perche nessus e' capace di fare un analisi molto piu dettagliata e creare un plugin che mira dritto al punto vulnerabile del Target system.
Comunque ,, buon lavoro  ;D