Domanda Risolto msf exploit senza payload

Stato
Discussione chiusa ad ulteriori risposte.

losfracellato

Utente Iron
26 Dicembre 2021
15
0
1
5
Salve a tutti sono nuovo del forum non so se è la sezione giusta comunque sia avrei bisogno se possibile di testare msf per l'exploit di qualchè porta solo che volendolo fare in ethical hacking non voglio inviare nulla alla macchina vittima così facendo voglio unicamente testare le vulnerabilità presenti online però sono davvero a gli inizi con il framework e oltre ad aver usato a volte nmap e cercato qualchè porta aperta e guardando alcune video guide online mi ritrovo sempre a dover impostare i payload per exploitare ma come detto precedentemente non è mia intenzione inviare nulla a nessuno come faccio a far partire qualchè exploit su porta ad esempio 21 o 80 che non richiedono l'invio di payload o la enumerazione degli utenti tramite wordlist? C'è qualchè guida in italiano dove magari poter studiare tali exploit?
 
non è mia intenzione inviare nulla a nessuno come faccio a far partire qualchè exploit su porta ad esempio 21 o 80 che non richiedono l'invio di payload o la enumerazione degli utenti tramite wordlist?
E' impossibile sfruttare una falla senza interagire con il server, per definizione gli exploit sono programmi o pezzi di codice che interagiscono appunto con la vittima in modo da sfruttare una falla in qualche programma o servizio esposto ed eseguire successivamente il payload indicato dall'attaccante.

Inoltre ci tengo a fare una precisazione: non sono le porte a venir exploitate, ma i programmi che girano dietro quella porta. Ciò significa che non è sempre detto che sia possibile "exploitare la porta 21", bisogna prima vedere se il programma in ascolto sulla porta 21 sia vulnerabile: si tratta di vsFTPD 3.0.3? Allora è exploitabile perchè la versione 3.0.3 di vsftpd è vulnerabile. Si tratta dell'ultima versione di ProFTPd? Allora probabilmente non lo sarà
 
Ultima modifica da un moderatore:
E' impossibile sfruttare una falla senza interagire con il server, per definizione gli exploit sono programmi o pezzi di codice che interagiscono appunto con la vittima in modo da sfruttare una falla in qualche programma o servizio esposto ed eseguire successivamente il payload indicato dall'attaccante.

Inoltre ci tengo a fare una precisazione: non sono le porte a venir exploitate, ma i programmi che girano dietro quella porta. Ciò significa che non è sempre detto che sia possibile "exploitare la porta 21", bisogna prima vedere se il programma in ascolto sulla porta 21 sia vulnerabile: si tratta di vsFTPD 3.0.3? Allora è exploitabile perchè la versione 3.0.3 di vsftpd è vulnerabile. Si tratta dell'ultima versione di ProFTPd? Allora probabilmente non lo sarà
con vsFTPD ho visto un tutorial in inglese giorni fa dove usava una backdoor e un payload che se non erro si chiamava unix interact ed avviava il tutto senza inviare nulla alla vittima, link dell'exploit e payload utilizzato dovrebbe essere questo:

Vedi: https://www.youtube.com/watch?v=fsQ38Xg_U0k
non avendo un sito vsftpd da testare ho cercato di replicare il tutto con proftpd ma non ho trovato lo stesso genere di exploit ed i payload disponibili erano comunque reverse tcp e bind tcp da inviare come exe ho lasciato stare e quindi poi ho provato in ultimo a exploitare con smtp l'exploit partiva ma richiedeva la enumerazione degli user e delle password ed anche usando le wordlist ricevevo un messaggio di errore che diceva che l'utente admin non esisteva quando invece c'è dopodichè per inattività mi chiudeva la connessione.
 
usava una backdoor e un payload che se non erro si chiamava unix interact
Esatto, era proprio la vulnerabilità in questione, la versione 3.0.3 era stata compromessa e conteneva una backdoor. Unix interact è la tipologia di payload utilizzato dopo aver exploitato la backdoor, e cioè "interagisci utilizzando dei comandi unix".

ed avviava il tutto senza inviare nulla alla vittima
Questo è sbagliato, per sfruttare la vulnerabilità l'exploit invia una specifica richiesta FTP contenente una specifica sequenza di caratteri in modo da attivare la backdoor, dopodichè il payload si occupa di inviare i comandi di sistema da eseguire. C'è comunque una interazione tra attaccante e vittima (il server, in questo caso, visto che si tratta di un attacco ad una infrastruttura e non ad una persona).

ho cercato di replicare il tutto con proftpd ma non ho trovato lo stesso genere di exploit
E' normale, come ti ho detto sopra gli exploit sono programmi specifici per ogni vulnerabilità. Visto che proftpd e vsftpd non hanno le stesse vulnerabilità, di conseguenza non avranno nemmeno gli stessi exploit.


Hai delle grosse carenze dei concetti fondamentali, devi studiare un po' le basi della materia. Studia da qualcosa di molto molto molto molto base e concettualmente semplice come ad esempio il corso "Hacker Highschool" ed esercitati con qualche semplice macchina virtuale tipo Metasploitable o DVWA.
 
  • Mi piace
Reazioni: losfracellato
Esatto, era proprio la vulnerabilità in questione, la versione 3.0.3 era stata compromessa e conteneva una backdoor. Unix interact è la tipologia di payload utilizzato dopo aver exploitato la backdoor, e cioè "interagisci utilizzando dei comandi unix".


Questo è sbagliato, per sfruttare la vulnerabilità l'exploit invia una specifica richiesta FTP contenente una specifica sequenza di caratteri in modo da attivare la backdoor, dopodichè il payload si occupa di inviare i comandi di sistema da eseguire. C'è comunque una interazione tra attaccante e vittima (il server, in questo caso, visto che si tratta di un attacco ad una infrastruttura e non ad una persona).


E' normale, come ti ho detto sopra gli exploit sono programmi specifici per ogni vulnerabilità. Visto che proftpd e vsftpd non hanno le stesse vulnerabilità, di conseguenza non avranno nemmeno gli stessi exploit.


Hai delle grosse carenze dei concetti fondamentali, devi studiare un po' le basi della materia. Studia da qualcosa di molto molto molto molto base e concettualmente semplice come ad esempio il corso "Hacker Highschool" ed esercitati con qualche semplice macchina virtuale tipo Metasploitable o DVWA.
Ok grazie per avermi inviato una guida era proprio ciò che cercavo da un pezzo per apprendere al meglio metasploit.
 
Ok grazie per avermi inviato una guida era proprio ciò che cercavo da un pezzo per apprendere al meglio metasploit.
Non è legata a metasploit, ma alle basi della sicurezza informatica e dell'hacking etico. Non puoi usare metasploit se non capisci quando è il caso di usarlo o quando serve fare altro. Metasploit è semplicemente un insieme di strumenti, ma per sapere quale dei tanti strumenti devi usare devi prima capire quale sia il problema. Metaforicamente parlando, non puoi usare un martello se il problema è una vite svitata. Stessa cosa Metasploit (o qualunque altro tool)
 
Qualcosa di base già so mentre invece metasploit è un mondo completamente nuovo e visto e considerato che il web hacking non si basa sempre e comunque su falle dove esercitare il semplice sqli mi interessava capire come sfruttare diversamente le vulnerabilità agendo su porte aperte, lo ammetto il massimo che riesco a fare per quanto riguarda il web hacking è il simple sqli,scansioni con tools come owasp ed usare qualchè dork apposita per exploitare con sqlmap. Metasploit mi affascina proprio per quello per l'etical hacking cercando porte aperte e falle di rete ma ammetto i miei limiti forse non riuscirò mai a capirci qualcosa di più però l'hacking in genere mi attrae da quando sono ragazzino non so spiegare il perchè. Su youtube trovo poca roba a parte un video con la versione gui armitage ed altri video dove usano i payload che come detto precedentemente ovvero reverse e bind tcp non ho intenzione di inviare a nessuno il resto degli exploit ed i payload sono a me sconosciuti in quanto non trovo informazioni e guide varie dove poter attingere informazioni e così testare interfacciandomi solo con macchina come precedente caso della backdoor per intenderci perchè il mio scopo con metasploit è proprio quello di interfacciarmi solo ed unicamente con macchina come accade con sqlmap per intenderci in quanto il resto che richiede social engineer e l'invio per l'esecuzione a persona non mi interessa al fine dell'Ethical hacking.
 
Qualcosa di base già so mentre invece metasploit è un mondo completamente nuovo e visto e considerato che il web hacking non si basa sempre e comunque su falle dove esercitare il semplice sqli mi interessava capire come sfruttare diversamente le vulnerabilità agendo su porte aperte, lo ammetto il massimo che riesco a fare per quanto riguarda il web hacking è il simple sqli,scansioni con tools come owasp ed usare qualchè dork apposita per exploitare con sqlmap. Metasploit mi affascina proprio per quello per l'etical hacking cercando porte aperte e falle di rete ma ammetto i miei limiti forse non riuscirò mai a capirci qualcosa di più però l'hacking in genere mi attrae da quando sono ragazzino non so spiegare il perchè. Su youtube trovo poca roba a parte un video con la versione gui armitage ed altri video dove usano i payload che come detto precedentemente ovvero reverse e bind tcp non ho intenzione di inviare a nessuno il resto degli exploit ed i payload sono a me sconosciuti in quanto non trovo informazioni e guide varie dove poter attingere informazioni e così testare interfacciandomi solo con macchina come precedente caso della backdoor per intenderci perchè il mio scopo con metasploit è proprio quello di interfacciarmi solo ed unicamente con macchina come accade con sqlmap per intenderci in quanto il resto che richiede social engineer e l'invio per l'esecuzione a persona non mi interessa al fine dell'Ethical hacking.
Se ti affascina realmente l'hacking etico devi partire prima dalle basi e dopo arrivare ad usare gli strumenti che usano i professionisti. Non puoi pretendere di utilizzare Metasploit se pensi che puoi "exploitare le porte", oppure se non conosci le reti e il loro funzionamento, i protocolli di rete, le basi di Linux e di Windows, la fase di ricognizione attiva e passiva e una montagna di altri fondamenti propedeutici per usare i tools dei pentester. Ascolta un consiglio, leggi la guida che ha condiviso 0xbro, sono sicuro che imparerai molto e dopo, con una conoscenza più avanzata dell'hacking, potrai fare quello che vorrai. 😉
 
Ultima modifica da un moderatore:
Se ti affascina realmente l'hacking etico devi partire prima dalle basi e dopo arrivare ad usare gli strumenti che usano i professionisti. Non puoi pretendere di utilizzare Metasploit se pensi che puoi "exploitare le porte", oppure se non conosci le reti e il loro funzionamento, i protocolli di rete, le basi di Linux e di Windows, la fase di ricognizione attiva e passiva e una montagna di altri fondamenti propedeutici per usare i tools dei pentester. Ascolta un consiglio, leggi la guida che ha condiviso 0xbro, sono sicuro che imparerai molto e dopo, con una conoscenza più avanzata dell'hacking, potrai fare quello che vorrai. 😉
Ho già risposto a tale domanda non voglio ripetermi.
 
Non ha senso studiare Metasploit a sé stante, al di fuori di un percorso di hacking etico. E non è nemmeno possibile capirci qualcosa senza le basi. Saluti.
 
Ma perchè inventarsi le cose? ho scritto forse che mi mancano le basi dell'hacking?
Non l'hai detto, ma si deduce da quello che hai scritto. Non ti devi offendere, nessuno ti sta accusando...stiamo solo cercando di spiegarti che bisogna studiare e informarsi bene per poter usare questi strumenti. Ed è evidente, per chi ha un briciolo di esperienza in più di te, che non sei abbastanza preparato sull'argomento. Tutto qua, non c'è motivo di prendersela. La risposta alla tua domanda è "Studia meglio le basi e vedrai che saprai utilizzare anche Metasploit al meglio". 😉
 
  • Mi piace
Reazioni: 0xbro e Conti
Ultima modifica da un moderatore:
Non l'hai detto, ma si deduce da quello che hai scritto. Non ti devi offendere, nessuno ti sta accusando...stiamo solo cercando di spiegarti che bisogna studiare e informarsi bene per poter usare questi strumenti. Ed è evidente, per chi ha un briciolo di esperienza in più di te, che non sei abbastanza preparato sull'argomento. Tutto qua, non c'è motivo di prendersela. La risposta alla tua domanda è "Studia meglio le basi e vedrai che saprai utilizzare anche Metasploit al meglio". 😉
Ok ma credo sia umanamente impossibile studiare una cosa cercandone di imparare un altra quasi totalmente differente.
Messaggio unito automaticamente:

Hai detto che exploiti le porte. é la stessa cosa.
e poi comunque parlavo di sqlmap riferendomi a quando uso owasp se non ti è chiaro sqlmap ed il framework di metasploit sono due cose completamente differenti e poi sarei io il lamer...
 
Ok ma credo sia umanamente impossibile studiare una cosa cercandone di imparare un altra quasi totalmente differente.
Invece è tutto collegato, non esistono cose completamente seprate dalle altre in questo ambito. Fidati. Te ne accorgerai tu stesso man mano che approfondirai meglio gli argomenti. Non puoi usare Metasploit, per esempio, se non sai la differenza tra una bind Shell e una Reverse Shell. Oppure se non conosci la differenza tra protocollo TCP e UDP (conoscenza delle reti). Bisogna capire come funzionano i DNS (conoscenza delle reti). Se non conosci Linux non puoi sapere a quali vulberabilità e più soggetto questo sistema operativo e la stessa cosa vale per Windows (conoscenza dei SO). E ci sono tante altre cose...è inutile che te le sto ad elencare. Tu ci hai chiesto un consiglio e noi te l'abbiamo dato. Poi, non possiamo aiutarti ulteriormente perché stai chiedendo una cosa che non è possibile, ossia sfruttare una vulnerabilità di un sistema informatico senza avere alcun contatto con quest' ultimo. È come se ti chiedessi di arrivare a Roma però senza poter viaggiare, come potresti arrivare alla meta? La vulnerabilità non è un concetto a sé stante. Sfruttare una vulnerabilità significa utilizzare una falla di sicurezza in un sistema per accedervi senza le dovute autorizzazioni.
 
  • Mi piace
Reazioni: 0xbro
Invece è tutto collegato, non esistono cose completamente seprate dalle altre in questo ambito. Fidati. Te ne accorgerai tu stesso man mano che approfondirai meglio gli argomenti. Non puoi usare Metasploit, per esempio, se non sai la differenza tra una bind Shell e una Reverse Shell. Oppure se non conosci la differenza tra protocollo TCP e UDP (conoscenza delle reti). Bisogna capire come funzionano i DNS (conoscenza delle reti). Se non conosci Linux non puoi sapere a quali vulberabilità e più soggetto questo sistema operativo e la stessa cosa vale per Windows (conoscenza dei SO). E ci sono tante altre cose...è inutile che te le sto ad elencare. Tu ci hai chiesto un consiglio e noi te l'abbiamo dato. Poi, non possiamo aiutarti ulteriormente perché stai chiedendo una cosa che non è possibile, ossia sfruttare una vulnerabilità di un sistema informatico senza avere alcun contatto con quest' ultimo. È come se ti chiedessi di arrivare a Roma però senza poter viaggiare, come potresti arrivare alla meta? La vulnerabilità non è un concetto a sé stante. Sfruttare una vulnerabilità significa utilizzare una falla di sicurezza in un sistema per accedervi senza le dovute autorizzazioni.
Hai risposto alla mia domanda iniziale a fine commento come vedi non era nulla di così difficile e pretenzioso bastava leggere e darmi una risposta. Chiedevo proprio questo riguardo il framework e quello che ho visto fare online in video a cui non sapevo darmi una risposta e cercavo di replicare inutilmente non riuscendoci ammettendo la mia ignoranza in merito tutto qui : non è possibile. Ho avuto la risposta non credo di aver avuto chissà quali pretese o aver avuto arroganza nel chiederlo. Saluti.
 
  • Mi piace
Reazioni: --- Ra ---
Stato
Discussione chiusa ad ulteriori risposte.