Acerca de la generación de archivos Exe a partir de scripts Metasploit

1

Soy un novato en el framework Metasploit. Quiero crear una aplicación independiente (un archivo exe) que explote la vulnerabilidad MS08-067. ¿Es posible para mí tener la aplicación generada desde Metasploit Exploit Scripts?

He leído un artículo en enlace pero aparentemente solo se aplica a las cargas útiles.

    
pregunta anhldbk 06.01.2013 - 07:01
fuente

2 respuestas

2

En resumen, no es fácil. Es una buena pregunta para alguien que comienza con el marco.

Para ver por qué, eche un vistazo al código de explotación aquí: enlace y vea cómo la funcionalidad del exploit se abstrae en bibliotecas dispares.

Dicho de otra manera, ya que MS08-067 es una vulnerabilidad remota de SMB / DCERPC, y la explotación de esa vulnerabilidad requiere interactuar con un objetivo a través del protocolo SMB, una vulnerabilidad independiente debería incluir, como mínimo: Ruby, el La biblioteca de explotación de Ruby (rex), todas las bibliotecas de red necesarias para desencadenar el error, cualquier código de control de errores disponible en las bibliotecas y la explotación / carga útil que se ejecutará.

Ciertamente, es posible agrupar solo los componentes necesarios del marco para explotar una única vulnerabilidad, pero no es el caso de uso típico (y una solución algo más portátil es usar las bibliotecas integradas en Windows, como explotaciones independientes) a menudo lo hacen), por lo que la mayoría de la gente no usa el marco de esta manera.

    
respondido por el jcran 07.01.2013 - 02:10
fuente
2

Creo que la forma más sencilla es encontrar el código de explotación MS08-067, que está disponible en exploit-db. Está escrito en varios lenguajes de programación, compile el código C en EXE independiente, luego ejecute msfpayload y msfencode para ofuscar el código de AV (cambie el archivo putty.exe a su archivo exe).

por cierto, necesita agregar el archivo exe en el directorio raíz y en el directorio de shell de metasploit

PERO ... este código puede ejecutarse de forma remota, por lo que no necesita usarlo con el ejemplo anterior. El método de puerta trasera es útil para explotaciones que deben ejecutarse localmente (luego seguir el método anterior) o para abrir una conexión desde el sistema para volver a conectarse al pirata informático.

    
respondido por el Ken Adams 06.01.2013 - 13:48
fuente

Lea otras preguntas en las etiquetas