Msfcli w Kali Linux 2.0

W jednym z poprzednich wpisów tworzenie payload z pomocą msfvenom wykorzystaliśmy specjalną aplikacje Metasploit Framework o nazwie msfcli. Służy ona do wykonywania złożonych poleceń pakietu za pomocą jednej komendy terminala Linux. Niestety w najnowszej wersji systemu Kali Linux i pakietu Metasploit aplikacja ta została oznaczona jako przestarzała i wycofana. W taki sam sposób kiedyś narzędzia msfpayload i msfencode zostały połączone w jedność o nazwie msfvenom.

Na szczęście autorzy pakietu narzędzi dla hakerów nie zrezygnowali całkowicie z pracy z nim właśnie w ten sposób. Dzisiaj zaprezentujemy trzy ciekawe sposoby na wykonywanie swoich skryptów w sposób zautomatyzowany podobny do konsoli msfcli. Na końcu tego poradnika zamieściliśmy film dotyczący poprzedniego wpisu o exploitach w PDF w której prezentujemy dzisiejszą prostą sztuczkę.

Tworzenie skryptów msfcli w Kali Linux 2.0

Metoda 1 – skrypt wsadowy Metaspolit

Pierwsza metoda polega na utworzeniu sobie zbioru komend Metasploit w zwykłym pliku tekstowym, a następnie wywołaniu jego za pomocą konsoli. Zaletą tego rozwiązania jest możliwość gromadzenia sobie takich gotowych mini skryptów w folderach a następnie wielokrotne wykorzystywanie w przyszłości. Osobiście często używam tego skryptu do tworzenia sobie uchwytów połączeń zwrotnych typu reverse_tcp.

Przykładowo utwórz i zapisz na swoim dysku sobie taki plik:

Teraz w celu uruchomienia tego programiku wielokrotnego użytku wystarczy wydać następujące polecenie w terminalu Kali Linux:

Pozwolę sobię tutaj zacytować dokumentacje argumentów pakietu Rapid7 Metaspolit Framework:

-r, –resource FILE Execute the specified resource file (- for stdin)

Wszystko staje się jasne, parametr -r służy do wykonywania poleceń z standardowego wejścia. Pamiętaj, aby przed wywołaniem skryptu znajdować się w konsoli w danym katalogu roboczym.

Drugą podobna metoda wygląda następująco:

Najpierw przeszliśmy do katalogu w którym znajduje się skrypt a pomocą polecenia cd, następnie uruchomiliśmy pakiet i wykorzystaliśmy polecenie resource służące do wczytania szeregu komend z pliku. Cytat z dokumentacji:

resource Run the commands stored in a file

Moim zdaniem przy bardziej skomplikowanych zbiorach poleceń występujących po sobie, jest to genialna opcja.



Metoda 2 – wszystko w jednej komendzie niczym w msfcli

Drugi sposób zakłada wykorzystanie argumentu -x polecenia msfconsole.

-x, –execute-command COMMAND Execute the specified string as console commands (use ; for multiples)

Przykład tożsamy z metodą nr 1:

Przy wykorzystaniu tej metody pamiętaj o umieszczeniu wszystkich komend w cudzysłowu i oddzielenia poszczególnych średnikiem.

Alternatywa do programu msfcli w Kali Linux 2016.1.
Powyższe polecenie jak widać wykonało wszystkie komendy podane w cudzysłowu w poprawny sposób i rozpoczęło nasłuchiwanie połączen przychodzących na porcie 16666.

Naszym zdaniem jest to mniej wygodny sposób od metody pierwszej.

Wideo z wykorzystaniem komendy resource i parametru -x

Poniżej przedstawiamy wideo poradnik odnoszący się zarówno do dzisiejszego wpisu jak i do poprzedniej lekcji na temat zdalnego podglądania kamerki i exploita pdf.

Podsumowanie o następcy msfcli w Kali Linux 2.0

Jak widzisz wykorzystanie tego typu sztuczki z wczytywaniem poleceń z zewnętrznego pliku z komendami może być bardzo wygodne. Ja osobiście tego typu kody źródłowe, skrypty i inne dziwactwa gromadzę w swoim prywatnym folderze. Wszystko oczywiście racjonalnie opisuje, aby potem nie było problemu z znalezieniem tego czego potrzebuje.

Jeśli obejrzałeś dzisiejszy film dołączony do wpisu to oczywiście warto prześledzić poprzedni wpis na blogu o zdalnym podglądaniu kamerki internetowej. Warto we własnym zakresie również zapoznać się z podstawowymi możliwościami programowania skryptów powłoki Bash. Można właśnie za jego pomocą ułatwić sobie Linuksowe życie. To by było na tyle, pozdrawiamy! :-)




4 myśli na temat “Msfcli w Kali Linux 2.0

  1. Jeżeli chodzi o algorytm to już na kilku stronach spotkałam się z informacją, że używa algorytmu RSA-2048, choć i tak niewiele mi to mówi. Niektóre moje pliki dało się odzyskać ale nie wszystkie niestety dlatego zależałoby mi żeby jednak odszyfrować resztę. Uzyskałam informację, że prawdopodobnie dałyby radę programy do łamania haseł dlatego się radzę Państwa ;). Czyli krótko mówiąc żaden program nie da temu rady i lepiej zapłacić okup? Pozdrawiam i dziękuję za tak szybką odpowiedź.

    1. Nie masz pewności, że płacąc okup klucz rzeczywiście dostaniesz. Ja tworząc kopie zapasowe pogodziłbym się z tą myślą że, dane zaszyfrowane=dane stracone.

  2. Witam. Pytanie może nie jest na temat ale stwierdziłam, że pod najnowszym wpisem będziecie częściej zaglądać w komentarze ;) . Mam problem z zaszyfrowanymi plikami przez wirusa zepto. Z wielu artykułów i komentarzy jakie przeczytałam na ten temat ostatnio wynika, że do tej pory nie stworzono programu, który jest przeznaczony specjalnie do złamania szyfrowania tego konkretnego wirusa, a programy do podobnych, które ściągnęłam nie działają na niego. Czy moglibyście polecić jakieś programy do łamania różnych kodów czy haseł opierające się na porównywaniu pliku zaszyfrowanego i odszyfrowanego ( mam akurat trochę takich plików), które mogłyby dać sobie radę z takim szyfrowaniem? Nie mam specjalnej wiedzy na ten temat ale może znacie też jakiś inny sposób, więc jestem otwarta na wszelkie rady . Z góry dziękuję i pozdrawiam :).

    1. Porównywać oba pliki to można i w Wordzie za pomocą bodajże recenzji, słownik wygenerować też prosto za pomocą programu crunch. Napisanie do tego momentu aplikacji robiącej obie te rzeczy jest proste.

      Pytanie tylko skąd znasz i weźmiesz algorytm szyfrowania i deszyfrowania zepto? Bo żeby sens miało porównywanie to najpierw musiałbyś znać i zaimplementować algorytm zastosowany lub wymyślony przez autora ransomware zepto. O ile samo usunięcie programu może być proste, o tyle odszyfrowanie danych bez klucza szyfrującego i znajomości algorytmu jest praktycznie niemożliwe.

      W przypadku innych starszych wirusów typu ransomware, projektant ich popełniał błąd w implementacji algorytmu. Laboratoria badawcze firm antywirusowych miesiącami rozpracowywały za pomocą inżynierii odwrotnej kod maszynowy wirusa z nadzieją że podczas implementacji szyfrowania programista tworzący go popełnił gdzieś błąd umożliwiający wygenerowanie klucza uniwersalnego.

      Jakby kryptografia nie była dzisiaj skuteczna, to bankowość online i sklepy internetowe nie miałby racji bytu. Porada na przyszłość: twórz regularnie kopie zapasowe na zewnętrznych nośnikach.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *