MSFconsole'da belirli açıklara göz atmanın bir yolu var mı? show exploits
komutu çok fazla gösteriyor ve örneğin yalnızca Windows dosya biçimi açıklarını göstermenin bir yolunu bulamıyorum.
Bunu yapabilmenin birkaç yolu var, o bahar akla
Birincisi, arama terimiyle eşleşen açıkları gösterecek aramayı kullanıyor olabilir (örneğin, arama dosya biçimi bu terimle eşleşen modülleri döndürür.
use exploit/windows/fileformat/
ve ardından Tab. Bu klasörün altındaki tüm açıkları kaydırır.
Msf konsolunda,
search windows/fileformat -t exploit
Konsolla sınırlı değilse, başka bir fikir burada çevrimiçi olarak göz atmaktır http://www.metasploit.com/modules/exploit/windows/fileformat/
Armitage gibi şeyleri, istismarlara daha güzel bir şekilde veya diğer çeşitli arayüzlere göz atmak için de kullanabilirsiniz.
İstismarların belirli özelliklerini (örneğin, hedefleri) listelemek istiyorsanız, tools dizinine göz atın:
[email protected]:~/framework/tools$ ./module_rank.rb
Module Ranks
============
Module Rank
------ ----
auxiliary/admin/2wire/xslt_password_reset 300
auxiliary/admin/backupexec/dump 300
... [snip]
Eğer kaynağa bakmakta rahatsanız, bu bash fonksiyonunun birçoğunu kullanıyorum (benim .bashrc'de sıkışmış). Aşırıya kaçmış olsa da, kaynakta/yorumlarda çok sayıda ilginç tidbit bulabilirsiniz:
function rgrep() {
find -L . -type f -name \*.*rb -exec grep -n -i -H --color "$1" {} \;
}
[email protected]:~/framework/modules$ rgrep "backup exec"
./auxiliary/admin/backupexec/dump.rb:22: 'Name' => 'Veritas Backup Exec Windows Remote File Access',
./auxiliary/admin/backupexec/dump.rb:24: This module abuses a logic flaw in the Backup Exec Windows Agent to download
./auxiliary/admin/backupexec/dump.rb:26: remain anonymous and affects all known versions of the Backup Exec Windows Agent.
... [snip]
... Ve muhtemelen (yukarıda belirtildiği gibi) gerçekten aradığınız şey msfconsole içindeki arama komutudur. Ad, yol, platform, tür, uygulama, yazar, cve, teklif veya osvdb'ye göre arama yapabileceğinizi unutmayın.
Bir istismar aramak için search
kullanın.
search name:[name of exploit, e.g smb/rpc/http] type:[exploit/payload/auxillary] platform:[windows/linux etc.]
Örneğin:
msf> search name:smb type:exploit platform:windows
Modül ağacına göz atmak ve kolayca yararlanma modüllerini aramak için Armitage kullanabilirsiniz. Armitage, aşağıdaki ekran görüntüsünde gösterildiği gibi, yazdığınız anahtar kelimelere göre modül ağacını gerçek zamanlı olarak filtreler.
İlk olarak benim için tam olarak neyin işe yaramadığını listeleyeceğim.
use exploit/windows/fileformat/
Ve ardından Tab listemdeki en iyinin yanında. Otomatik tamamlama özelliğini takdir ediyorum, ancak çıkışta açıklama tarihi, sıralaması ve açıklamaları yok - search
komutuyla kullanılabilen alanlar.
type:
Filtresiyle search
komutunu kullanmak çok geniş sonuç kümesi sağlar (tüm açıkları veya tüm yardımcı modülleri alırsınız; istismar/pencereleri sıfırlayamazsınız/local ) ve şu anda zaten bozuk.
metasploit-framework/tools/module_rank.rb
Sonuçları döndürmek için çok uzun sürüyor, sıralamaya göre sıralama çalışmıyor, sıralama rakamlarla görüntüleniyor (300'ün Normal ve 400'ün İyi olduğunu hatırlamanız gerekir) ve sonuç kümesi içermiyor bir tanım.
Çalıştığım koltuk değneği modül dal yolunu search
komutuyla kullanıyor, örn. search exploit/windows/fileformat/
, Windows için tüm dosya biçimi istismarlarını açıklama tarihi, sırası ve açıklamasıyla birlikte döndürecektir. Ancak bu yaklaşımı faydalı bulabilmek için msfconsole modül şube yollarını akıcı bir şekilde kullanmalısınız.