Metasploit Framework

Stato
Discussione chiusa ad ulteriori risposte.

fraesem

Utente Silver
1 Ottobre 2008
4
1
0
59
ciao a tutti, volevo sapere se qualcuno di voi ha o sa dirmi dove trovare una guida completa ed esauriente su MSF
ho cercato su google ma i risultati sono deludenti, le ottima guide sono soltanto in inglese e prima di mettermi li a tradurre tutto volevo sapere gentilmente se qualcuno possiede un manuale/guida/tutorial in italiano valido
grazie!!!
 
beh, per certe cose l'inglese devi saperlo. Se hai cercato bene su google e nn trovi risultato, forse nn c'è.
Cmq nn devi tradurre l'inglese, devi abituarti a leggere parlare e pensare in eng, se traduci nn vai da nessuna parte.
 
Metasploit framework è abbastanza intuitivo da usare, in ogni caso ci sono:

-1 la user guide ufficiale di msf, che già di per sè dovrebbe bastare.
-2 se cerchi su google "guida metasploit" e vai su mi sento fortunato ne trovi una validissima.

poi, da linux, scaricati la ultima release.

svn checkout (o co) https://metasploit.com/svn/framework3/trunk/

detto questo...
ho cercato su google
BAH :pattmg:

e fidati che ho solo perso del tempo, valore aggiunto dato dalla mia risposta == 0
 
....è tutto un set exploits, set payloads e show options.....poi ti setti le opzioni che di solito sono lhost, rhost e la porta.....

...sinceramente mi ricordo che al tempo, quando approfondii l'argomento... di guide se ne trovavano su google....forse però erano in inglese....non ricordo.....

se hai qualche domanda specifica magari possiamo aiutarti.
 
Mast3rB0und ha detto:
-2 se cerchi su google "guida metasploit" e vai su mi sento fortunato ne trovi una validissima.

quella infatti l'avevo già trovata... io intendevo qualcosa di più approfondito come quella ufficiale, però ho capito che a quanto pare dovrò puntare sull'inglese.
vi ringrazio comunque a tutti per la disponibilità.
 
più che altro, il problema non è tanto come funziona... perchè le operazioni da fare sono proprio 2 o 3, mi chiedevo come si fa a sapere quale exploit usare?
uno ovviamente deve averli già letti tutti e averli in mente, così se trovo con nmap qualche vulnerabilità so a che exploit fare riferimento no?
voi che dite è il caso prima di leggerseli nello specifico uno per uno per avere una buona conoscienza? anche percrhè se no non trovo soluzioni, non è che uno va a tentativi...
 
1) niente doppi post
2) nn può esserci nulla di + approfondito di quella ufficiale, figuriamoci in italiano poi
3) ovviamente devi sapere cosa fanno gli exploit per sapere in quali casi sarebbero utilizzabili.
 
fraesem ha detto:
più che altro, il problema non è tanto come funziona... perchè le operazioni da fare sono proprio 2 o 3, mi chiedevo come si fa a sapere quale exploit usare?
uno ovviamente deve averli già letti tutti e averli in mente, così se trovo con nmap qualche vulnerabilità so a che exploit fare riferimento no?
voi che dite è il caso prima di leggerseli nello specifico uno per uno per avere una buona conoscienza? anche percrhè se no non trovo soluzioni, non è che uno va a tentativi...

Guarda, in realtà i comandi di msf sono praticamente solo quelli, a meno di usarlo per scrivere exploit o shellcode.
Per sapere che exploit usare, beh, quello dipende da te, basta usare il cerebellum. Poi c'è un comando per listare gli exploit, che sono categorizzati. Di sicuro non puoi usare un exploit per apache su linux in un sistema windows per exploitare un bug nel sistema rpc...
Malex ha detto:
2) nn può esserci nulla di + approfondito di quella ufficiale, figuriamoci in italiano poi
invece no, quella guida che ho linkato è tuttosommato completa
Malex ha detto:
3) ovviamente devi sapere cosa fanno gli exploit per sapere in quali casi sarebbero utilizzabili.
forse è + il contrario
 
beh, nn dico che nn sia completa, ma PIù di quella ufficiale nn credo.. a meno che quella ufficiasle nn sia fatta alla c di c
 
il fatto è che in realtà non c'è molto da sapere. Sono + o - uguali.
Forse quella in italiano è un pelo + per n00b, ma + o meno dicono le stesse cose.
 
Mast3rB0und ha detto:
Malex ha detto:
3) ovviamente devi sapere cosa fanno gli exploit per sapere in quali casi sarebbero utilizzabili.
forse è + il contrario


in che senso scusa?
cioè se facendo una ricerca scopro che la vittima ha la porta 135 aperta sta a me sapere che posso usare l'exploit use windows/dcerpc/ms03_026_dcom no?
cioè devo sapere che con quella porta aperta quell'exploit va bene... cosa intendi per "è più il contrario?"
 
nel senso che, vedendo una 135 aperta sulla macchina vittima, tu puoi cercare quali exploit esistono per quel tipo di servizio.
A quel punto ti serve capire che versione di applicativo gira sul bersaglio per capire se è vulnerabile a uno degli exploit esistenti.
 
fraesem ha detto:
più che altro, il problema non è tanto come funziona... perchè le operazioni da fare sono proprio 2 o 3, mi chiedevo come si fa a sapere quale exploit usare?
uno ovviamente deve averli già letti tutti e averli in mente, così se trovo con nmap qualche vulnerabilità so a che exploit fare riferimento no?
voi che dite è il caso prima di leggerseli nello specifico uno per uno per avere una buona conoscienza? anche percrhè se no non trovo soluzioni, non è che uno va a tentativi...
se vuoi approfondire seriamente l'argomento non penso ti serva....
ma se vuoi solo fare pentesting per un tuo server o pc..senza sapere il perche o il per come.....c'è la funzione autopwn che automatizza il tutto...

...ti fai un db con nmap e lo dai in pasto a metasploit che proverà tutti gli exploit possibili per i servizi trovati.
 
Bukowsk! ha detto:
fraesem ha detto:
più che altro, il problema non è tanto come funziona... perchè le operazioni da fare sono proprio 2 o 3, mi chiedevo come si fa a sapere quale exploit usare?
uno ovviamente deve averli già letti tutti e averli in mente, così se trovo con nmap qualche vulnerabilità so a che exploit fare riferimento no?
voi che dite è il caso prima di leggerseli nello specifico uno per uno per avere una buona conoscienza? anche percrhè se no non trovo soluzioni, non è che uno va a tentativi...
se vuoi approfondire seriamente l'argomento non penso ti serva....
ma se vuoi solo fare pentesting per un tuo server o pc..senza sapere il perche o il per come.....c'è la funzione autopwn che automatizza il tutto...

...ti fai un db con nmap e lo dai in pasto a metasploit che proverà tutti gli exploit possibili per i servizi trovati.

no beh, a me piace complicarmi le cose XD non mi piace farmi fare tutto dalla "macchina" io sono uno che si fa sempre mille domande (non so se è un pregio o un difetto)... voglio sempre sapere come perchè quando e dove funziona una cosa.... non mi piaciono le pappe pronte, comunque grazie per il consiglio.

un grazie anche a Mast3rB0und che mi ha chiarito abbastanza le idee!!
 
io vorrei chiedere una cosa molto banale invece come si usano gli exploit???
backtrack come si usa??? mi date magari una guida in italiano??'
 
macthebest ha detto:
io vorrei chiedere una cosa molto banale invece come si usano gli exploit???
backtrack come si usa??? mi date magari una guida in italiano??'

sometimes,using google makes the life of all better
 
Ogni exploit ha un suo usage, per la maggior parte sono script da runnare, in altri casi possono essere semplicemente dei passaggi da eseguire.

Ah sappi che gli exploit sono intelligenti, se non sai programmare, non funzioneranno mai.

Malex ha detto:
macthebest ha detto:
io vorrei chiedere una cosa molto banale invece come si usano gli exploit???
backtrack come si usa??? mi date magari una guida in italiano??'

sometimes,using google makes the life of all better

Sostanzialmente la risposta giusta è proprio questa, wikipedia, exploit, e da quella pagina apri ogni link che vedi, e leggi TUTTO.
 
V1R5 ha detto:
Ogni exploit ha un suo usage, per la maggior parte sono script da runnare, in altri casi possono essere semplicemente dei passaggi da eseguire.

Ah sappi che gli exploit NON sono intelligenti, se non sai programmare, non funzioneranno mai.

hai dimenticato un monosillabo.. :asd:
 
No no era giusto, sono talmente intelligenti certi exploit che se si accorgono che non sai programmare decidono di runnarsi.
Diciamo che era un modo per dire "sarebbe meglio inziare ad aprire qualche link sulla programmazione prima di usare exploit."
 
Stato
Discussione chiusa ad ulteriori risposte.