Discussione Metasploit Framework VS Metasploit PRO [FREE TRIAL]

Stato
Discussione chiusa ad ulteriori risposte.

Access Denied

Utente Emerald
17 Gennaio 2022
359
97
245
467
Da anni sono molti quelli che desiderano mettere le mani sulla versione a pagamento della famosa suite di exploitation di Rapid7, ma qual è la verità? Conviene davvero passare a Pro? Conviene davvero mettere da parte l'ammontare di ben 12,000€ (da versare tutti in una botta) per mettere le mani sulla versione a pagamento, che promette di automatizzare le operazioni di penetration testing attraverso una comoda Web GUI?

Oggi condividerò la mia esperienza personale con Metasploit Pro, e ovviamente, auguro che non capiti anche a voi. E spiegherò nei dettagli, perché Metasploit Framework è migliore, sotto ogni punto di vista.

Difetti riscontrati in Metasploit Pro:
- Rallentamento. Le operazioni di penetration testing vengono automatizzate attraverso una GUI, tuttavia, per compensare, le prestazioni del vostro dispositivo dimuniranno, anche se state usando un computer di fascia media, e soprattutto se avete installato la suite su un qualsiasi OS su VirtualBox o VMWare Workstation (come nel mio sfortunato caso);

- Errori. E parliamo di errori anche pericolosi, che rischiano di far mettere in discussione le vostre abilità, e farvi perdere il contratto. Siete in grado di fare backdoor irrilevabili in 10 linguaggi di programmazione differenti? Non vi preoccupate, Metasploit Pro genererà degli errori di staging che offriranno ad Avast una finestra d'opportunità per scoprire e freddare Meterpreter! Non conviene spendere il deposito dello Zio Paperone per questo bellissimo risultato? Secondo me sì!

- Moduli datati non mantenuti: Tu credevi, che quell'exploit trascurato nella versione gratuita, sia fixato veramente qua ? EH, VOLEVI. GUARDA CHE FACCIA, NON SEL'ASPETTAVA.

Passiamo ora alla WebGUI. Allora, questa GUI promette di fare un discreto numero di cose, all'apparenza appetibili, fra cui:

- Automatizzare i task dell'analista. Ebbene sì, attraverso alcuni imput, voi potete automatizzare la vostra campagna di phishing, scansionare sistemi e webserver, MA:
A UNA CERTA CRASHA TUTTO, devi tornare su terminal e fare sudo su restart postgresql PERCHÉ CRASHA TUTTO E VIENI LETTERALMENTE BUTTATO FUORI, COSTRETTO A RIFARE IL LOGIN NELLA WEBGUI E TUTTO DA CAPO: MAMMA MIA 12,000€ QUESTA ROBA DEVE COSTARE 12 CENTESIMI.

- Generazione di payload con uno stager dinamico e scritti in C (mamma mia che idea geniale, @JunkCoder che ne pensi???) che a loro detta, EVADONO OGNI LAYER DI PROTEZIONE OFFERTO DAGLI ANTIVIRUS.
Allora io scaricai due payload, il primo usava il basic stager in reverse_tcp, insomma il solito che abbiamo visto anche nelle 220 guide riciclate su Google, appena ci clicco sopra, Windows Defender sta effettivamente zitto... Bene... Ma non succede un *azzo. Metasploit riceve un segnale dal payload, ma la connessione muore 1 secondo dopo.
OKÈ, allora provai a farne un altro, stavolta usando lo stager reverse_https, che in teoria, oltre ad essere più stabile offre anche possibilità di evasione maggiori, per ovvie ragioni.
Allora scaricato l'artefatto, metto tutto al cospetto di Defender, poi ci clicco sopra... Passano 30 secondi (scansione cloud in corso...) Finalmente sulla GUI compare la dicitura "Meterpreter >" e Io "Caspita ha funzionato!, e invece 2 secondi dopo il Behaviour Control blocca l'app, stabilendo che il comportamento è riconducibile a Meterpreter.

Insomma, dopo questa disavventura io vi sconsiglio altamento questo prodotto, è meglio spendere 12,000€ al casinò della Yakuza piuttosto che su questa roba, e soprattutto di scrivere per conto vostro le vostre backdoor. Se siete lazy potete ritoccare quelle che genera di base msfvenom cambiando i template e riallocando lo shellcode, potete usare il crypter Hyperion che vi raccomando caldamente, dato che permette di evadere almeno Windows Defender ad occhi chiusi... Oppure usate Shellter, che la versione 7.2 vi consente di bypassare alcuni AV popolari come Avast o AVG iniettando shellcode in app legittime a 32 bit (il risultato varia a seconda delle caratteristiche originali dell'app che volete infettare). La cosa migliore (a mio parere) è sempre rimboccarsi le maniche però tenete presente. Che vi piaccia o no.
 

JunkCoder

Moderatore
5 Giugno 2020
1,272
23
1,112
508
Wow... non ero mai andato a vedere cosa fornisse effettivamente Metasploit pro, e devo dire che dopo aver trovato un sorgente del codice generato dal "dynamic C stager" su un issue del github ufficiale sono senza parole, li prendessi io 12k per ste ...!

To view this content we will need your consent to set third party cookies.
For more detailed information, see our cookies page.


Vedi: https://pastebin.com/embed_iframe/DfJVe4Pz


Fonte: Github
]
 

Access Denied

Utente Emerald
17 Gennaio 2022
359
97
245
467
Sì l'unica cosa positiva del codice sono i commenti, almeno qualcuno mastica un po' il C a leggere il codice
Ma alla sostanza è 0 sta roba
 

IlMagoDeiTeoremi

Utente Bronze
30 Marzo 2021
78
12
21
31
Da anni sono molti quelli che desiderano mettere le mani sulla versione a pagamento della famosa suite di exploitation di Rapid7, ma qual è la verità? Conviene davvero passare a Pro? Conviene davvero mettere da parte l'ammontare di ben 12,000€ (da versare tutti in una botta) per mettere le mani sulla versione a pagamento, che promette di automatizzare le operazioni di penetration testing attraverso una comoda Web GUI?

Oggi condividerò la mia esperienza personale con Metasploit Pro, e ovviamente, auguro che non capiti anche a voi. E spiegherò nei dettagli, perché Metasploit Framework è migliore, sotto ogni punto di vista.

Difetti riscontrati in Metasploit Pro:
- Rallentamento. Le operazioni di penetration testing vengono automatizzate attraverso una GUI, tuttavia, per compensare, le prestazioni del vostro dispositivo dimuniranno, anche se state usando un computer di fascia media, e soprattutto se avete installato la suite su un qualsiasi OS su VirtualBox o VMWare Workstation (come nel mio sfortunato caso);

- Errori. E parliamo di errori anche pericolosi, che rischiano di far mettere in discussione le vostre abilità, e farvi perdere il contratto. Siete in grado di fare backdoor irrilevabili in 10 linguaggi di programmazione differenti? Non vi preoccupate, Metasploit Pro genererà degli errori di staging che offriranno ad Avast una finestra d'opportunità per scoprire e freddare Meterpreter! Non conviene spendere il deposito dello Zio Paperone per questo bellissimo risultato? Secondo me sì!

- Moduli datati non mantenuti: Tu credevi, che quell'exploit trascurato nella versione gratuita, sia fixato veramente qua ? EH, VOLEVI. GUARDA CHE FACCIA, NON SEL'ASPETTAVA.

Passiamo ora alla WebGUI. Allora, questa GUI promette di fare un discreto numero di cose, all'apparenza appetibili, fra cui:

- Automatizzare i task dell'analista. Ebbene sì, attraverso alcuni imput, voi potete automatizzare la vostra campagna di phishing, scansionare sistemi e webserver, MA:
A UNA CERTA CRASHA TUTTO, devi tornare su terminal e fare sudo su restart postgresql PERCHÉ CRASHA TUTTO E VIENI LETTERALMENTE BUTTATO FUORI, COSTRETTO A RIFARE IL LOGIN NELLA WEBGUI E TUTTO DA CAPO: MAMMA MIA 12,000€ QUESTA ROBA DEVE COSTARE 12 CENTESIMI.

- Generazione di payload con uno stager dinamico e scritti in C (mamma mia che idea geniale, @JunkCoder che ne pensi???) che a loro detta, EVADONO OGNI LAYER DI PROTEZIONE OFFERTO DAGLI ANTIVIRUS.
Allora io scaricai due payload, il primo usava il basic stager in reverse_tcp, insomma il solito che abbiamo visto anche nelle 220 guide riciclate su Google, appena ci clicco sopra, Windows Defender sta effettivamente zitto... Bene... Ma non succede un *azzo. Metasploit riceve un segnale dal payload, ma la connessione muore 1 secondo dopo.
OKÈ, allora provai a farne un altro, stavolta usando lo stager reverse_https, che in teoria, oltre ad essere più stabile offre anche possibilità di evasione maggiori, per ovvie ragioni.
Allora scaricato l'artefatto, metto tutto al cospetto di Defender, poi ci clicco sopra... Passano 30 secondi (scansione cloud in corso...) Finalmente sulla GUI compare la dicitura "Meterpreter >" e Io "Caspita ha funzionato!, e invece 2 secondi dopo il Behaviour Control blocca l'app, stabilendo che il comportamento è riconducibile a Meterpreter.

Insomma, dopo questa disavventura io vi sconsiglio altamento questo prodotto, è meglio spendere 12,000€ al casinò della Yakuza piuttosto che su questa roba, e soprattutto di scrivere per conto vostro le vostre backdoor. Se siete lazy potete ritoccare quelle che genera di base msfvenom cambiando i template e riallocando lo shellcode, potete usare il crypter Hyperion che vi raccomando caldamente, dato che permette di evadere almeno Windows Defender ad occhi chiusi... Oppure usate Shellter, che la versione 7.2 vi consente di bypassare alcuni AV popolari come Avast o AVG iniettando shellcode in app legittime a 32 bit (il risultato varia a seconda delle caratteristiche originali dell'app che volete infettare). La cosa migliore (a mio parere) è sempre rimboccarsi le maniche però tenete presente. Che vi piaccia o no.
Quindi hai pagato 12 000 euro in crypto per il software?
 
Stato
Discussione chiusa ad ulteriori risposte.