Metasploit

Por Rapid7GratisDescargas: 95,000
  • Hacer pruebas de penetración para gestionar evaluaciones de seguridad dirigidas por expertos
  • Última actualización: 21/04/20
  • Ha habido 1 actualización en los últimos 6 meses
El software Metasploit, una colaboración entre la comunidad de código abierto y Rapid7, ayuda a los profesionales de la seguridad y la TI a identificar los problemas de seguridad, verificar las mitigaciones de vulnerabilidad y gestionar las evaluaciones de seguridad dirigidas por expertos, proporcionando una verdadera inteligencia de riesgos de seguridad. Las capacidades incluyen la explotación inteligente, la auditoría de contraseñas, el escaneo de aplicaciones web y la ingeniería social. Los equipos pueden colaborar en Metasploit y presentar sus hallazgos en informes consolidados.

Las ediciones de Metasploit van desde una edición gratuita hasta ediciones profesionales para empresas, todas ellas basadas en Metasploit Framework, un kit de desarrollo de software de código abierto con la mayor colección pública de exploits de calidad garantizada del mundo.

Por
Rapid7
Publicación
April 20, 2020
Versión
5.0.86
Sistemas operativos
Windows 2003, Windows Vista, Windows, Windows Server 2008, Windows 7, Windows XP
Requisitos adicionales
None

Excelente bienvenida a la demo del equipo metasploit. Reunión eh hecho en marzo espero que la gente está haciendo bien. Tenemos algunas buenas actualizaciones y un buen grupo de demos hoy para compartir, así que, vamos a saltar en vamos a jugar marco. Vamos, vamos a ponernos al día en metasploit framework, alan foster nos va a guiar a través de lo último y lo mejor alan gracias. Chris uh impresionante un montón de nuevos módulos, un montón de mejoras y características y correcciones de errores para los últimos dos lanzamientos um así que para los nuevos módulos.

Um miembro de la comunidad ramela sebastian ha contribuido con un nuevo módulo para una vulnerabilidad de cruce de directorios en el portal web ssl uh vpn de fortios, que es más o menos el uso de una lectura arbitraria para bien, ni siquiera una lectura arbitraria, una lectura del archivo de sesión web que contiene credenciales de texto plano y estas credenciales se puede acceder a través del comando de base de datos creds después de haber ejecutado el exploit con éxito y miembro de la comunidad porque ha contribuido dos nuevos módulos para apache flink. El primero es un módulo auxiliar para el gestor de trabajos, que proporciona índices de archivos arbitrarios no autenticados, y el segundo es un exploit que consigue la ejecución de código java arbitrario, y tendremos una demo de apache flink más adelante el miembro de la comunidad matthew dunn ha contribuido con un nuevo modelo, un nuevo escáner auxiliar, el módulo http rdp web login, que aprovecha un comportamiento de temporización del proceso de autenticación webrtp para determinar los usuarios válidos.

Tendremos una demostración de esto, y la nuestra propia. Christophe de la fionte ha añadido una nueva evasión: módulo de windows um para el proceso, herbert darping uh, que aplica la técnica de invasión de herbert derby para windows, cargas útiles y tendremos una demo de esto para las mejoras y características. Nuestro propio spencer mcintyre ha actualizado el intérprete de quórum y las bibliotecas de la consola para manejar mejor los casos en los que un intérprete dado puede no soportar un comando particular uh.

Así que ahora, en lugar de eso, cada versión del intérprete autentificará eso adecuadamente um. Por lo tanto, en lugar de dejar la criptomoneda te dirá por adelantado, creo que tendremos una demostración de esto más tarde y nuestro propio fomento.
I e mismo ha hecho mejoras en la consola de metasploit para tener palabra. Wrapping habilitado, por defecto para todas las tablas que voy, dar una demostración rápida de eso y también he actualizado el flujo de trabajo de contribución para requerir todos los nuevos módulos para pasar robocop y msf, controles ordenados, uh antes de ser fusionado con el marco um.

Así que muchas de estas alertas generadas en realidad se puede fijar de forma automática y vamos a coger como los casos de borde de seguridad y otras cosas y voy a tener una visión rápida de que más tarde. Uh, nuestro propio spencer mcintyre, ha mejorado el módulo cve 2021 3156 um para iv barons, módulo samir simedit uh, con un par de características adicionales que se quedaron fuera debido a las limitaciones de tiempo de la primera presentación um. Así que esto incluye la limpieza y la aleatorización de la biblioteca de carga útil y miembro de la comunidad porque ha mejorado el karjasoft sami ftp server uh módulo um, que era un módulo de desbordamiento de usuario um y él ha mejorado que con la documentación, así como la integración de la nueva mezcla de verificación automática, que automáticamente pre-comprobar si un objetivo es vulnerable antes de ejecutar el exploit, así como hacer mejoras de fiabilidad.

Un miembro de la comunidad cero suma, cero x0 ha mejorado el módulo ps, ms1710 exacta para apoyar realmente la huella digital adicional. Para los objetivos de windows, storage, server, 2008, r2, um impresionante y para las correcciones de errores nuestro propio christophe de la fiante ha añadido una uh corrección de errores para el auxiliar de mezcla bruta uh que causó un accidente cuando el db todos los usuarios o db todas las opciones de pase se establecieron, y esto no ha sido abordado gracias por que uh miembro de la comunidad porque ha corregido un error en el módulo de dumping de credenciales scada br que le impidió procesar los datos de respuesta uh.

Nuestro propio spencer mcintyre ha corregido un error um, donde las sesiones estaban siendo validadas incorrectamente debido. El hecho de que el cifrado de tlv para la sesión tendría lugar antes de la verificación de la sesión eh. El arreglo ahora considera que las sesiones de los intérpretes son válidas si negocian exitosamente la encriptación tlv, y este arreglo también elimina la opción de autoverificación del almacén de datos de la sesión, ya que todas las instancias válidas del intérprete deberían negociar, tld, la encriptación automáticamente y tendremos una demostración de esto más tarde y nuestro propio dean welch ha puesto una corrección de errores para el intérprete de la forma de extensión kiwi.

Tendremos una demostración rápida de esto más tarde también, y Dean también ha mejorado los módulos del marco municiploid que dependen de la biblioteca faker, que se utiliza para generar automáticamente el contenido falso para eludir waff, etc, y por lo que ahora va a estar siempre disponible, a diferencia de algunos casos de borde en el que no estaba disponible y en realidad causó el campo de módulo y el comando de búsqueda dentro del intérprete se ha actualizado para apoyar las búsquedas que comienzan en el directorio raíz como aka barra diagonal y estos tipos de búsquedas no estaban previamente disponibles y vamos a tener una demostración de que más tarde.

Um impresionante. Como siempre, puede mantenerse al día con el metasploit semanal envolver las entradas del blog en el blog rapid7 com y un gran agradecimiento a la comunidad y todos los involucrados en hacer este vacío mejor. Así que gracias por lo que saltar en demos, uh. En primer lugar tenemos Grant uh hablar de las mejoras de verificación de la sesión uh al intérprete sí. Así que este fue un cambio interesante que fue presentado por Owen Spence, mcintyre um. Si usted quiere jugar los videos a lo largo de aquí, es un poco más fácil de explicar con el vídeo que lo haría por sí mismo um. Esencialmente, lo que estamos haciendo es que creamos un pequeño controlador aquí ahora previamente? Lo que pasaría es que si tratas de conectar tu manejador de intérprete y, digamos en este caso, nos conectamos con uh netcat como verás en breve um.

Se supone que no es una conexión válida. Um anteriormente, se importaba pensaría que era una conexión válida y sólo tipo de colgar allí por un tiempo hasta que el tiempo de espera era normalmente alrededor de cinco minutos, así que había un poco de uh retraso entre cuando realmente conectado y cuando el chico de madison pensó hey. Sabes que las sesiones uh no son correctas um, así que ahora, en su lugar es que nos aseguramos de que la negociación tlv um tenga lugar ahora esto es parte de la um nueva encriptación que añadimos a manus floyd seis, y si esa negociación tlb no se completa con éxito uh dentro de 30 segundos, la mayoría de los chicos ahora dirán bueno.

Esto muestra aquí que las sesiones no válidas y se cerrará um, pero esto es sólo una pequeña actualización interesante que tenemos um debido a los cambios que hicimos con motorsport 6 para hacer todas nuestras sesiones um cifrado uh. Ahora comprobamos que han negociado esa encriptación correctamente antes de que sea inválida, eso es genial um y creo que tenemos una demo que muestra la corrección de los argumentos del comando kiwi para la extensión metropolitana sí. Así que esta fue una corrección de errores que tuvimos con um un tipo de error malo en kiwi um. Esencialmente, lo que sucedería si usted acaba de jugar el video aquí? Um es cuando se ejecuta el comando qb uh.

Esencialmente, ¿qué sucede con el comando kiwi? Es que pasamos… Cualquier argumento que se toma en la línea de comandos para kiwi um? Desafortunadamente, no leímos correctamente la wiki, que decía que los argumentos de la línea de comandos tienen que estar envueltos en comillas dobles para que funcionen correctamente. Así que esto llevaría a un error muy confuso en el que, el comando todavía funcionaría, pero tomaría cualquier espacio y los trataría como comandos separados a como si sólo pasara los argumentos incorrectamente um.

No los trataría como un solo argumento. Haría trampa para aquellos como dos documentos separados um, así que ahora nos aseguramos de que son de doble código, envuelto uh, por lo que acaba de hacer un pequeño error tipográfico aquí, pero si escribimos que ahora verás si nos desplazamos hasta aquí, um sólo deja que vaya hacia arriba, se puede ver que no hay errores aquí. Así que voy a desplazarme hasta la parte superior de la misma.

Puedes ver que ahora ya no muestra ningún error, mientras que antes aparecía sin errores en la parte superior, y luego había un error en la parte inferior para decir: hey. Usted sabe que no podemos ejecutar este comando porque no estamos seguros de lo que quiere decir um. Así que espero que esto ayude a la gente que está tratando de ejecutar el comando tv realmente ejecutar sus comandos correctamente y obtener la salida que son. Después de eso es genial gracias. Sé que algunas personas en realidad se encontró con que uh. La solicitud de hilo, la solución para que era en realidad uh.
Uh bastante involucrado de la comunidad con algunas carreras de los trabajadores proporcionados también así que buen trabajo de fijación que decano y la presentación de ese gruñido impresionante uh.

Otra demostración de ti mismo subvención uh, que ha hecho mejoras en la funcionalidad de búsqueda intérprete sí. Así que este fue en realidad de uh owen shelby ritmo um. Ella sabe que esto mientras ella estaba haciendo algunas pruebas y yo soy sólo si usted acaba de jugar la demo aquí uh. Básicamente, lo que pasó es que tuvimos un poco de un error de lógica dentro del comando de búsqueda, um sí mismo, por lo que sería tratar de hacer incorrectamente algunos despojo del comando um? Esto llevó a un error por el cual, si se trata de buscar desde el directorio raíz en sí, no funcionaría como se esperaba.

Así que aquí sólo voy a mostrar si ahora tratamos de buscar todos los archivos lib desde el directorio raíz y si quieres saltar hacia adelante uh en el video un poco, se necesita un poco de tiempo. Um usted puede saltar hacia adelante. Sí. Tarda un poco en ejecutarse porque está buscando en el directorio, pero… Lo que deberías ver es que ahora tenemos toda la salida anterior. Este comando no mostraría ninguna salida en absoluto um porque estábamos buscando desde el directorio raíz y había un error que incorrectamente eliminaría algunos de los comandos um. Ahora obtenemos todos los resultados, así que eh un pequeño descuido de mi parte, pero ha sido arreglado y ahora funciona correctamente.

Niza y creo que este es un demo para un módulo que recientemente aterrizó. Así que está disponible en el repo ahora uh. No se perdió el corte más nuestra liberación de la semana pasada, pero será en la liberación de esta semana. Si yo, si tengo esa subvención derecha sí por lo que este fue uh una vez que ha estado recibiendo un poco de atención de las noticias, por lo que quería sólo demo esta semana, a pesar de que no es, como usted ha mencionado, se aterrizó en el corte de liberación. Sin embargo, será en la próxima versión, corte um.

Así que este, si sólo quiere reproducir el video este- era una vulnerabilidad de deserialización no autenticada dentro de hpe sim um. La vulnerabilidad se produce debido al uso um falta de controles, um que se producen al deserializar un mensaje amf que se envía a una página que está disponible y autenticado um.
Esto lleva a la ejecución remota de código, ya que el usuario ejecuta hpe sim. Típicamente, este es el administrador como se verá en breve y luego de allí se puede escalar fácilmente. Las imágenes al sistema desde el administrador en una máquina de windows de nuevo depende de lo que el uso que se está ejecutando como pero teniendo en cuenta los privilegios que hpd7 requiere más probable.

Va a ser alguna forma de aptitud de la derecha, así que sólo voy a seguir adelante y configurar las opciones aquí, ya que este módulo soporta tanto las opciones de línea de comandos y cuando hay poder, shell windows powershell, permite uh ejecutar uh. Lo siento obteniendo la sesión del intérprete, así que vamos a seguir adelante y utilizar que también ejecutar el comando de verificación, que apoya la comprobación de si el objetivo es vulnerable. Um que sólo se ejecuta un comando simple como un sólo quiere comando a sólo para ver si la deserialización trabajado o no. Así que como puedes ver, el exploit es muy rápido de ejecutar, toma un par de segundos um y tenemos administrador, y luego podemos escalar privilegios de sk privilegios, el sistema de allí um, y si sólo queremos verificar esto, podemos cargar qe y sólo hacer una rápida créditos.

Msv y se puede ver que estamos ejecutando nuestro sistema y llevar a cabo las credenciales de manera muy fácil de ir de ningún acceso a un servidor para el acceso completo sobre. ¡Si usted tiene el servicio en este administrador, eso es genial! Esa es una muy buena demostración, gracias de nuevo um siguiente, tenemos una demostración para el proceso: harper derping módulo de aviación, kristoff, así que uh. Este es un módulo de evasión basado en el proceso. Su técnica de producción descubierta por tony show. Así que este módulo genera un ejecutable de Windows, que es básicamente una envoltura alrededor de una carga útil así que el proceso. Su producción uh consiste en ocultar el comportamiento del proceso mediante la modificación del contenido en el disco.

Después de la imagen se ha reunido en la memoria y antes de que el primer hilo se crea, así que aquí está el proceso aproximadamente um, nosotros, el módulo primero lo siento, el ejecutable principal de los cultivos, la carga útil y el disco como otro y ejecutable. A continuación, asigna este ejecutable en la memoria y crear el proceso principal.
Luego anula el contenido rescatado en el disco con otro binario inofensivo. Así que por defecto va a utilizar la calculadora de Windows y, finalmente, inicia el primer hilo para ejecutar el payload.

Esto funciona porque los productos de seguridad suelen inspeccionar el archivo que se utilizó para mapear el ejecutable. Esto se hace registrando un callback en el kernel de windows. Entonces decide si el proceso es una carga a ejecutar basado en lo que está en el disco, y aquí el proceso ejecutará algo diferente a lo que está realmente en el escritorio. Así que eh, ¿te importaría comenzar el video por favor, gracias um, así que aquí para esto, he configurado un objetivo de las ventanas que es un windows, 10 versión 1909 uh completamente al día, uh con windows defender habilitado la protección en tiempo real y la protección contra manipulaciones, y también con la definición de virus justo.

Al día, por lo que también he instalado en esta máquina de la webificación, que es el conocido uh. Maldito entregable, así la aplicación, dvdwr wa, es sólo para obtener algún tipo de entorno casi real para probar esto. Entonces, ¿qué vamos a hacer para demostrar esto? ¿Cómo funciona esto? Uh, vamos a utilizar una carga útil normal, que es en este caso uh- tcp inverso, metabreader carga útil vamos a generar el binario y el uso de la aplicación, la aplicación web para cargar este binario um.

También iniciamos un manejador aquí para obtener nuestro shell si funciona, pero muy bien así que usando la aplicación dvwa, vamos a subir la carga útil aquí y ver. ¿Qué va a pasar a la derecha, por lo que falló como se puede ver, y uh sí. Ni siquiera tocó el disco, así que um, como puedes ver, en el en el host de windows windows defender, en realidad detectar la carga útil y bloqueado antes de cualquier ejecución. Aquí vamos. Este es un archivo php 10 porque es cómo funciona php, pero contiene nuestra carga útil derecha. Así que ahora vamos a utilizar el procesador de producción de la evasión, el módulo, que es sólo una envoltura alrededor de una carga útil, por lo que vamos a establecer las opciones aquí son las opciones por defecto, por lo que el nombre del archivo, que se genera al azar, el archivo que va a reemplazar la carga útil en el disco y el directorio de escritura.

Así que lo ejecutamos. Vamos a tener un ejecutable aquí y vamos a cargarlo de la misma manera que hicimos con la carga útil. Así que, como usted puede ver, el conjunto de carga útil aquí es la misma carga útil antes de la inversa: tcp metabraider falló bien. Así que vamos a subir esto y funcionó así que aparentemente windows defender no consiguió todo bien. Así que, vamos a asegurarnos de que está en el host remoto. Así que vamos a copiar esto y y tratar de acceder al binario, el ejecutable directamente en el uh sí. Así que, de acuerdo, podemos acceder a él. Así que es allí va a copiar esta ruta. Va a ser útil para ejecutarlo justo después así que vamos a utilizar otra sección de esta aplicación, que es la parte de inyección común uh.

En primer lugar, vamos a comprobar cuál es nuestro directorio actual para asegurarse de que vamos a llamar a la ejecución del binario utilizando una ruta absoluta. Así que aquí vamos así uh. Si quieres detalles sobre esta aplicación um, tienes un montón de detalles en línea. Es una aplicación muy común para aprender cómo um, si el juego web ataque basado en la web uh están trabajando. Es… es… Es muy interesante. Si usted no lo sabe, trate de probar esto, pero bien volver a toda la carga útil, por lo que vamos a enviar a nuestra ruta, cambiando la barra a la barra invertida, porque es windows y ejecutar nuestra carga útil derecha.

Así que, vale, tenemos una sesión, así que nos saltamos completamente el antivirus. Nos las arreglamos para subirlo y ejecutarlo sin que windows, defender detecte sí, como puedes ver, estamos en la máquina correcta y en la misma ruta que vimos justo antes así que ha sido probado en muchas versiones de windows con windows, defender y también un vasto antivirus. Así que funciona bastante bien y es eh, estoy seguro de que va a ser muy útil. Vamos a traer en um siguiente, tenemos una demostración de microsoft, cliente web rdp, módulo de enumeración de inicio de sesión por brendan hola. Disculpen, una de las cosas buenas es que yo diría que esto es más que un escáner, pero no lo llamaría un exploit en sí mismo.

Anteriormente había una vulnerabilidad en la web de Outlook. Supongo que lo llamaría en que usted podría tratar de iniciar sesión en el sistema de owa y sobre la base de la hora que se le negó la entrada, se podría saber si el nombre de usuario que utilizó fue correcta o no.
Uh, este mismo problema existe en el servidor de acceso web rdp, y por lo que Matt Dunn escribió un módulo para esto. También escribió una entrada de blog en la página de blog de raxis, que entra en mucho más detalle de lo que lo haré en esto, pero quería seguir adelante y demostrar esto y mostrar algunos de los inconvenientes que están involucrados con esto muy rápidamente.

Así que si quieres seguir adelante y darle al play así que en este caso uh una de las cosas que descubrí es que no se puede tener el controlador de dominio y el servidor web rdp en el mismo host. Así que si usted hace eso, el tiempo no es del todo correcto. Así que en este caso estoy en la configuración de dominio, sólo voy a tratar de usar una lista de una lista de nombres de usuario en este caso estoy usando una lista de unix. Lo hice sólo porque sé que hay un par de nombres de usuario que están en esa lista. Eso debería volver como positivo y en este caso estoy apuntando al servidor web rdp y disparamos esto y de repente se puede ver.

Todos estos están regresando como nombres de usuario válidos. Seguí adelante y lo detuve, pero si volvemos y miramos um, se puede ver los tiempos de espera son, hay una hay, una gran brecha en los tiempos de espera 763 milisegundos para algunos, pero 41 para los demás. Así que ahora estoy retrocediendo establecer el tiempo de espera para 500, y ahora se puede ver que está empezando a registrar lo que los nombres de usuario son válidos. Así que hay un poco de uh manipulación que usted necesita hacer en su parte para usar esto, pero una vez que lo hace es realmente agradable, esto es reportado a microsoft y microsoft dijo que esto no era algo que iban a hacer nada.

De nuevo. Puedes ver que agregué el usuario msf, pero una vez que todo está configurado correctamente, puedes ver que hay una brecha muy grande entre los nombres de usuario válidos y los inválidos. Ahora mismo no hay contraseñas. Puedes ver que en realidad la contraseña incorrecta es la contraseña por defecto a probar. Esto también funcionará si tienes nombres de usuario y contraseñas y te dirá si el nombre de usuario y la contraseña son correctos eh, mientras esto termina, ¿hay alguna pregunta? Esta cosa parece una buena demostración con un poco de delicadeza involucrado allí sí ahora que el tiempo de espera por defecto funcionará.

A veces no funciona otras veces, pero allí. Si lo ejecutas y luego compruebas los datos que te devuelven, es muy fácil ver la brecha. ¡Wow cool, eso es genial um! También es muy reminiscente del anterior reto metasploit ctf, escrito por grant, que era un tipo de ataque de tiempo similar. Tuvimos que enumerar los usuarios y, a continuación, a partir de que uh, basado en el tiempo de retardo de regresar desde el servidor que podría encontrar los usuarios exitosos, por lo que es genial, diciendo, ctf, tipo de vulnerabilidades que se captura en la naturaleza.

Es genial, impresionante, gracias. A continuación, tenemos una apache flink, módulo rc uh por spencer mcintyre. Gracias a todos, esta vulnerabilidad fue contribuida por nuestro propio, Be Coles, un miembro de la comunidad de larga data que presentó dos módulos, uno dirigido a Apache Flink, pero hoy vamos a demostrarlo. El que creo que es el más interesante de los dos y es el que proporciona rce no autenticado. Así que vamos a seguir adelante y sumergirse en ella. En realidad es una especie de gran segueta, porque estábamos hablando de la ctf y podemos ver allí en la parte superior es la bandera de los ganadores de la ctf, los uh las tres filas inferiores de los que son históricos y quieren estar en nuestras demostraciones para todos los tiempos.

Pero aquí estamos con uh el apache flink uh, así que esto va a aprovechar el resto api en uh, la interfaz web remota uh. Así que vamos a seguir adelante y ejecutar el método de verificación, y por lo que va a utilizar uno de esos métodos para sacar el número de versión para identificar si el objetivo parece ser vulnerable. Una vez que hemos identificado, que es vulnerable, vamos a seguir adelante y cargar y desplegar nuestro archivo jar malicioso, que en este caso es nuestro intérprete y después de que se carga, somos capaces de seguir adelante y ejecutar fácilmente, y tenemos una sesión de intérprete que se ejecuta en el contexto del usuario que inició apache flink.

Así que en este caso no es un root. Fue uh, mi propia cuenta de usuario, pero aún así uh. Con ese código remoto, la ejecución uh podría ser una buena oportunidad para usar otro exploit, como el uh reciente pseudo, uno que salió y uh.
Eso es, es genial, gracias. Vincent, gracias. Uh siguiente es yo mismo uh hablando de la tabla de envoltura, la funcionalidad de forma masiva, consola um, así que uh tablas de envoltura fueron en realidad previamente implementado en metasploits. Consola um, debido a una reciente uh, implementado la funcionalidad de la adición de las banderas de la característica de la consola dimensional para permitirnos confiar en tipo de características aún no está listo para todo el mundo, pero las cosas que queremos probar, y por lo que ahora, a partir de esta versión, todas las tablas ahora envolver por defecto que no sea la tabla de búsqueda y la tabla creds, ya que creemos que podría afectar a pentester, los flujos de trabajo de la copia de credenciales en bruto o de texto plano, credenciales de texto plano o los nombres de los módulos.

No hay impacto en el soporte de la consola de metasploit pro y todavía puede optar por esta funcionalidad. Así que si se rompe su flujo de trabajo de alguna manera, eh plantear una cuestión, y podemos ver su caso de uso y hacer mejoras cuando trabajamos duro. Así que para algunos ejemplos rápidos de antes y después impresionante, así que podemos ver el antes y después de la captura de pantalla de antes de uh. Cada vez que los valores de una columna eran demasiado largos, que acaba de derramar en la siguiente línea. Era una especie de ilegible y, a continuación, después de que en realidad no es claramente legible en sus columnas separadas um y en la siguiente diapositiva se puede ver si usted es un usuario turmoix.

Esto probablemente te impactará más porque tienes un espacio de pantalla más pequeño, así que esto es como una muestra extrema y luego en la siguiente diapositiva. Esto es algo que Dean se encontró cuando lo usaba antes, hay una tabla en alguna parte, es difícil de ver y ahora en la siguiente diapositiva con la habilitación puedes ver los datos segregados en sus columnas. Es mucho más legible. Esta solicitud de función se abrió durante unos seis años o así que es bueno para ver ciertamente que tipo de liberación inutilizable. ¿Es esta la que Todd Beardsley solicitó hace años y dijo? Por favor, haga esto agradable a 80 caracteres yep.

Esto es exactamente así de agradable y lo siguiente es yo mismo de nuevo hablando de msf, tidy y robocop cs en un nivel alto.
El objetivo del proyecto msf tidy slash rubicon era aumentar la calidad múltiple uh y también permitir a la comunidad auto-servicio de una mayor parte del proceso de solicitud de tirón a sí mismos. Uh. Logramos eso mediante la mejora de msf tidy con el poder de robocop, que tiene un montón de reglas adicionales, um, que voy a hablar en la siguiente diapositiva e importante.

También tiene correcciones de código automatizadas. Así que, en lugar de lo que antes solía suceder era que uno de robert seven o tal vez un miembro de la comunidad revisáramos otra contribución y nos diéramos cuenta. Los problemas de Ruby pasan un montón de tiempo, la revisión de uh para el tipo de problemas muy fáciles de detectar y habría una especie de ida y vuelta en curso de. Oh, ¿puedes arreglar esto? Oh, te olvidaste de esto. ¿Puedes arreglar esto también, y ahora esto es completamente auto- um auto-servicio. Ahora puedes ejecutar todas las herramientas tú mismo localmente y arreglará casi todos los problemas, y todo esto se hace cumplir con una acción de github ahora también y en la siguiente diapositiva, veremos una especie de lo que Robocop proporciona, así que en un alto nivel proporciona estilo.

Slash diseño, policías de la coherencia, por lo que es como asegurarse de que es uh tipo de coherencia con el resto de nuestra base de código uh o al menos nuevos modelos um. También tiene controles de seguridad para asegurar que no estás haciendo como la apertura de archivos en bruto o eres vulnerable a um. Usted sabe que los ataques de reversión pasado o algo remotamente um como hemos visto en el pasado, y también detectar errores y casos potenciales de borde uh. Algunos ejemplos que vimos fueron una especie de sutiles diferencias semánticas entre python y ruby. Donde, si usted mira el código como un desarrollador de python, parece totalmente legítimo, pero en realidad rubí tendrá um ligeras diferencias semánticas.

Así que cada vez que ejecutamos esto en los últimos años de los módulos, realmente encontramos errores en como los mecanismos de limpieza y todo tipo de cosas extrañas que robocop es realmente capaz de arreglar. Y lo que es más importante, también tiene correcciones automáticas. Así que puede arreglar casi todos los problemas de una manera eficiente y la siguiente diapositiva.
Por lo tanto, si usted es, hacer una solicitud de extracción, la contribución, que aparecerá como una nueva tecnología.

Recientemente he migrado este marco para utilizar las acciones de github, que son muy potentes y rápidos, por lo que en realidad sólo puede desplazarse hacia abajo la solicitud de llamada inferior y haga clic en los detalles uh en el escenario feeler, que vamos a ver en la siguiente diapositiva um. Se acaba de llamar, como hey, usted ha, no formato, esto correctamente o hay una preocupación de seguridad aquí o lo que sea, y entonces podemos ver en el texto azul diciendo como información, sin referencia cve. Bien, así que puedes asegurarte de que um, has actualizado tu módulo con el cv correcto, detalles um y en la siguiente diapositiva, si ya estás usando robocop uh. Lo siento, si ya estás usando msf, tidy um, puedes arreglar, decir casi todo con la bandera menos a.

Um usted será bueno para ir. Gracias, Alan, hay algunas fantásticas mejoras de usabilidad y… Ya sabes, gracias por guiarnos a través de esos y un gran agradecimiento a todos los demás que demoed uh hoy un montón de buen contenido allí. Así que, gracias. El equipo aprecia que um tenemos algunas actualizaciones más aquí para redondear nuestra reunión de hoy de otros proyectos que los equipos de metapoint trabajar en, incluyendo atacante kb. La base de conocimientos de los atacantes. Puedes, ya sabes, aprender sobre qué teléfonos importan y por qué y dejar tu opinión sobre si importan y por qué sólo tienes que visitar attackerkb com, el equipo tiene algunas buenas correcciones y mejoras actualmente en curso, así que nada específico para la demostración de esta semana, pero quería aprovechar la oportunidad sólo para recordar a la gente de nuestro espacio de slack de attacker kb, donde se puede compartir la retroalimentación con el equipo de desarrollo en su experiencia akb, hacer preguntas y conectarse con otros usuarios akb.

También tenemos un par de canales de alimentación. Tienen la terminan en la palabra feed allí. Puedes verlo a la izquierda. Si te gusta recibir ligeras notificaciones, puedes suscribirte a ellas para una determinada actividad que esté ocurriendo con el atacante kb excelente..
None.

Muy bien, hola a todos y bienvenidos a la red de hackers éticos. La serie de webcast de hoy nos complace traerles una inmersión profunda en el red teaming con el framework metasploit. El webcast de hoy está patrocinado por rapid7. La empresa detrás de metasploit con nosotros hoy es rapid7 zone. James Egipto Lee James ha dado numerosas charlas en varios contras y es un desarrollador principal y director del proyecto del marco metasploit y ha sido desde alrededor de abril de 2008. Como se indica en la descripción del webcast, James se llevará a todos ustedes en una inmersión técnica y profunda a través de las nuevas características del marco de metasploit libre y de código abierto, utilizando la versión recientemente lanzada, 3 6.

Se centrará en las técnicas, valioso para la penetración profesional, probadores y equipos rojos y empresas de consultoría, pero antes de llegar a la acción, sólo quería asegurarse de que yo digo a todos ustedes que, sí, como he mencionado antes, vamos a grabar esta presentación y hacer que el vídeo completo disponible en línea en la red de hackers éticos. Es cerca de fin de mes. Ahora bien, para cuando tengamos la grabación y la convirtamos y la publiquemos en ¿qué? Será… Probablemente será a principios de abril que conseguirá que en vivo y vamos a estar en contacto con todo el mundo en todos los medios posibles. Así que se twitteará.

Se enviará por correo electrónico, se incluirá en la red de hackers éticos. De todos modos, es posible que podamos para hacerle saber que. Sí, el video está en línea. Ahora también tenemos algunas preguntas antes, mientras que la gente está en la sala de espera preguntando por la cubierta de diapositivas y sí, que también se pondrá a disposición en el momento en que el vídeo se publicó en formato PDF. Así que les agradecemos de antemano su paciencia después del evento en vivo. Una vez que lo hayamos puesto en marcha, esta presentación durará algo menos de una hora y luego, como siempre, habrá preguntas y respuestas.

A continuación, si quieres hacer una pregunta, utiliza el formulario de preguntas en tu propio panel de control de GoToWebinar y esa pequeña área para tus preguntas es una sección diferente a la del chat.
Así que tenlo en cuenta. Haremos todo lo posible por responder a todas tus preguntas. Si no llegamos a hacerlo o si se te ocurre algo después del webcast en directo que se te ocurra durante el webcast, bueno, no te preocupes. Puedes simplemente ir al hilo del foro de la Red de hackers éticos para este mismo webcast y tus preguntas serán respondidas allí.

James también se pasará periódicamente por esos foros para ayudar en todo lo que pueda a responder a tus preguntas o darte alguna orientación si es posible. Además, esto va a ser bueno para aquellos que no pudieron asistir al evento en vivo y están escuchando esto en la forma grabada. Y también tienen preguntas. Bueno, puedes simplemente ir al hilo del foro. Hacer preguntas después del hecho, y James volverá a comprobar periódicamente para ver lo que puede hacer para ayudarle ahora.

La otra cosa que nos gustaría hacer hoy es conseguir una buena sensación de quién está ahí fuera hoy, ¿quién es nuestra audiencia? Así que tenemos un par de preguntas de la encuesta para presentar a todos ustedes a James hoy, así que vamos a seguir adelante y lanzar que la primera y, básicamente, lo que queremos averiguar y ahí vamos que debe estar mostrando en sus pantallas ahora. Pero básicamente, ¿cómo estás usando metasploit ahora, si es que lo estás usando? Así que por favor dinos si estás usando lo que es metasploit, ¿lo usas a diario para usarlo de vez en cuando ha sido un tiempo? ¿Sólo lo usas? Digamos que si tomaste un campamento de entrenamiento o nunca lo has usado? Bien, les daremos un minuto, o parece que ya casi el ochenta por ciento de ustedes han votado y seguiremos adelante, y les daremos unos minutos más para o unos segundos más para responder a esa pregunta hasta ahora.

Parece que el treinta, dos por ciento de ustedes dice que sí de vez en cuando, pero el veintitrés por ciento dice que sí, pero sólo en un entorno de aprendizaje, el diecinueve por ciento de ustedes dice que sí diariamente. Vamos a seguir adelante y vamos a cerrar esta encuesta y luego la compartiremos con todos vosotros, para que podáis ver cuáles son los resultados y, de nuevo, además de averiguar un poco sobre vosotros.
Esto también le permite a James saber de ti por si acaso le da la oportunidad de adaptar un poco su presentación hacia la audiencia. Muy bien. Bueno, gracias por hacer eso.

En primer lugar, Paul vamos a pasar a una segunda encuesta ahora y, básicamente, lo que queremos saber es si usted está usando metasploit, ¿cómo lo estás usando? Muy bien, las respuestas están empezando a llegar. Saltando a un rápido liderazgo en el cuarenta y cuatro por ciento ahora es como una seguridad de TI. El siguiente profesional es para fines educativos. Luego tenemos como un consultor siguiente en la línea. Tenemos el equipo rojo. Tenemos cerca del ochenta y cinco por ciento de las personas que han votado.

Denles unos segundos más. Todo bien ahora parece que esos números se mantienen casi igual, así que vamos a seguir adelante y cerrar. Esa encuesta para ustedes y luego compartirla con ustedes, para que puedan ver los resultados, así como James. Bueno, permítanme agradecerles en primer lugar por unirse a nosotros y también por participar en esas encuestas y ahora que se han presentado a nosotros. Bueno, ahora es el momento de presentarles a todos ustedes a James, así que James, si estás por ahí sólo quería decir rápidamente, hola y gracias por unirse a nosotros hoy, te agradezco hola, todo el mundo en este momento, agradezco su tiempo hoy y así, si ustedes quieren ver exactamente lo que James se ve allí, él es, y voy a seguir adelante y pasar esto a James James.

Permítanme que les ponga como presentador aquí y en un segundo deberían poder ver el escritorio de James y les dejaré llevárselo y seguir con el programa, de acuerdo. Así que espero que todo el mundo pueda ver que um hoy vamos a empezar con una pequeña discusión de la arquitectura del marco metasploit y cómo las cosas están dispuestas en la estructura de la biblioteca y cómo todo encaja. A continuación, vamos a hablar un poco sobre los módulos y por qué son importantes para el funcionamiento del marco de trabajo a continuación vamos a entrar en una discusión del último tipo de módulo para la explotación de correos y que es donde vamos a pasar la mayor parte de nuestro tiempo hoy.

Es una gran característica nueva y nos da mucha capacidad para realmente cavar en un sistema una vez que lo comprometimos, entonces vamos a hablar brevemente sobre la plataforma, agnóstico, cargas útiles y eso es cualquier cosa que podemos ejecutar en. Ya sabes, más que en Windows, entonces vamos a entrar en algunas de las nuevas características comerciales más interesantes que están disponibles hoy en día en express y pro y, por último, vamos a entrar en una demostración en vivo, y una vez que la demostración se termina, vamos a tomar algunas preguntas y al final de las preguntas, si usted sabe, si hay algo de tiempo, posiblemente podemos volver y hacer otras demostraciones si usted está interesado quiero señalar.

Esto es para los usuarios avanzados del marco y lo que significa, básicamente, es que usted entiende algunos de los conceptos de metasploit espero que han utilizado un poco y puede, pero y puede entender las ideas detrás de por qué usted quiere comprometer un sistema de todo ese tipo de cosas, así que, en primer lugar, espero que nuestras diapositivas van wonky allí vamos así. En primer lugar, el proyecto metasploit fue fundado en 2003 por HD más.

Más tarde recogió un par, más desarrolladores, scape y cuchara él, y unos pocos contribuyentes de la comunidad que transformó o lo que era originalmente un juego en una plataforma de explotación totalmente realizado que finalmente consiguió portado a Ruby. Fue originalmente perla y se convirtió en la plataforma de pruebas de penetración de código abierto que todo el mundo utiliza que hemos tenido más de un millón de descargas. En el último año tenemos ciento veinte mil usuarios activos que se actualizan al menos una vez a la semana y uh recientemente algo en términos del proyecto. El marco metasploit fue adquirido en 2009 por rapid seven y en ese momento HD se unió a rapid7 como c so y poco después, entré como el director del proyecto de código abierto.

Es importante señalar aquí que rapid7 sigue comprometido con la comunidad. Mucha gente era muy escéptica sobre cómo iba a funcionar, si el marco se iba a convertir en una bestia propietaria con la que ya no se podía jugar, pero creo que está bastante claro, por la forma en que rapid7 ha tratado el proyecto, que es y seguirá siendo de código abierto.
Está bajo una licencia bsd completamente libre que puedes tomar para modificarla tácticamente y usarla como quieras, y también es importante tener en cuenta que el framework es la base de nuestras ediciones comerciales. Es el núcleo que permite la ejecución de las adiciones comerciales. Así que este es el aspecto de la arquitectura en un gráfico simplificado.

Comenzamos con la biblioteca Rex- y esto es una parte de la biblioteca original pex que era la biblioteca de explotación de Pearl y ahora es la biblioteca de explotación de Ruby y ahí es donde todos nuestros protocolos y varios no exploits. Las cosas específicas se implementan, pero los protocolos y todas esas otras cosas son, se implementan de una manera que hace posible la explotación. Así, por ejemplo, nuestra biblioteca HTTP es considerablemente diferente de una biblioteca estándar, porque sabes que a veces quieres o quieres ajustarte a las especificaciones y hacer exactamente lo que dice el RFC 2616.

Pero a veces quieres ser capaz de desviarte de eso, y Rex hace todo eso posible. Es realmente difícil modificar las cabeceras de forma incompatible si se utiliza una biblioteca estándar, por lo que Rex nos permite hacer ese tipo de cambios en el protocolo. Entonces msf, el núcleo se sienta encima de eso y define el marco de trabajo en sí mismo y ahí es donde vive una definición de cómo deben actuar los módulos.

Hay otras cosas que se construyen sobre Rex, dándonos más control y más interfaces de alto nivel para tratar con los protocolos y los formatos de archivo, y ese tipo de cosas que viven en MSF, core y luego se sientan en la parte superior del núcleo es la base y la base nos da un medio simplificado de hablar con el propio marco. Así que la base se ocupa de los manejadores de sesión y otros tipos de cosas de alto nivel que se necesitan para hablar con el marco y para utilizar todos esos protocolos para encontrar los bastidores.

Ahora tenemos varias interfaces que se unen a la base y en cualquier punto el código en cualquiera de estas secciones, puede hacer referencia a código de nivel inferior, por lo que todos los módulos pueden acceder directamente, protocolos Rex, métodos y clases Rex y el núcleo puede hacer lo mismo y en cualquier lugar a lo largo de esa cadena.
Pero tenemos varias interfaces. Interfaces de usuario que hablan con el marco metasploit y el primero de los que vamos a centrarnos en el día de hoy es la consola y que es una línea de comandos interactiva, la consola que le permite escribir comandos y tienen cosas suceden.

Así que asumo que la mayoría de ustedes están al menos algo familiarizados con la consola y vamos a jugar con eso. Un poco más tarde, el COI es una idea un poco menos sofisticada en la que acaba de ejecutar un solo exploit y va hemos añadido recientemente Armitage al árbol principal del marco y armitage y MSF GUI son ambos gooeys Java que le permiten en una forma gráfica hablar con el marco y, por último, tenemos nuestro PC, que es el backend que permite varias otras interfaces para tratar con metasploit MSF GUI Armitage, varias pequeñas herramientas de terceros, todos utilizan nuestro PC y las ediciones comerciales, también lo utilizan como su caballo de batalla back-end, pero la carne y las patatas que usted sabe todo el mundo.

Todo el mundo que sabe algo sobre el marco en su mayoría sabe los módulos que tenemos todos estos diversos tipos. Hay más que sólo exploits, y no puedo enfatizar lo suficiente. El marco metasploit no es sólo un montón de exploits es un marco, y contiene todas las cosas que usted necesita no sólo para ejecutar los exploits, pero para llegar a obtener acceso de alguna manera y para hacer eso, necesitamos cargas útiles allí. El código arbitrario del que has oído hablar en los avisos, para nuestros propósitos, la mayoría de las veces es meterpreter, pero también tenemos sesiones de shell para los casos en que meterpreter no está disponible y VNC, que te da un escritorio interactivo completo.

Luego tenemos codificadores, que simplemente están ahí para añadir. Int repetir las cargas útiles, hacerlas más aleatorias para que no parezcan tan obvias en el cable y su propósito secundario es eliminar los caracteres malos así en un exploit. Así, por ejemplo, si estamos utilizando un desbordamiento en un nombre de usuario en un servidor ftp, un símbolo @ es un delimitador en un nombre de usuario. Significa que no es el final del nombre de usuario en el comienzo del puesto que viene.
Así que si tenemos un símbolo de arroba en nuestro payload, el exploit mismo se romperá. Necesitamos alguna manera de eliminar esos caracteres de una manera genérica y eso es lo que codificadores que para un OP es de la instrucción x86 ninguna operación.

Significa que realmente no hacen nada, pero no necesita ser específicamente la instrucción x86 de 0 X 90 él. Puede ser cualquier cosa que no afecta el flujo del programa, por lo que puede ser. Ya sabes que un incremento o registro no afecta al flujo del programa y mientras no nos preocupemos por ese registro, actúa como una operación nula, así que creamos sofisticados mapas LED para, de nuevo, añadir más entropía y también para mantener el tamaño de las cargas útiles consistente.

Por último, es un poco subestimado, el tipo de módulo de auxiliar muchas cosas interesantes se implementa en auxiliar. Es donde todo nuestro descubrimiento ocurre. Es donde el escaneo de puertos y el descubrimiento de la versión, y todas esas cosas suceden en módulos auxiliares también implementados aquí- es el auto poema del navegador, que es un módulo para la toma de huellas digitales y la explosión automática de los navegadores y la razón por la que creo que es subestimado es porque a menudo, incluso sin un exploit tener una sesión autenticada con algún servicio, puede obtener un shell.

Así que tenemos numerosos módulos auxiliares para hacer frente a eso, sobre todo a través de la fuerza bruta y a través de otras formas de determinar si una sesión es válida o si una sesión de inicio de sesión es válida, pero ahora hemos añadido módulos de correos, y este es el más nuevo tipo de modelo, y aquí es donde vamos a pasar la mayor parte de nuestro tiempo hoy. Así que de vuelta en el día en usted sabe, 2003 la mejor manera de hacer frente a la explotación de correos fue, con un espectáculo, metasploit mejorado que considerablemente cuando el puerto a Ruby ocurrió, y nos dio IRB IRB es el shell interactivo de Ruby.

Le permite el acceso directo a los objetos del marco, los objetos de sesión y y le puede dar una forma de utilizar el control, las estructuras de control y arbitraria Ruby para hacer frente a una sesión para usted. Así que puedes hacer un bucle alrededor de un directorio y hacer un recurrido hacia abajo usando Ruby puro.
Es increíblemente útil poder hacer esto. Un gran ejemplo de la maravilla que se puede hacer con IRB es la charla de hds sobre ntp en bsides el año pasado en bsides, Las Vegas el año pasado. Fue el escaneo que hizo fue hecho completamente en RV, por lo que fue un bucle gigante que escanea toda la Internet para un solo puerto y todo lo que se hizo un IRB.

Así que nos dimos cuenta de que ese IRB es realmente poderoso, pero es difícil de automatizar y como una solución para esa automatización, se inventaron los scripts de meterpreter y los scripts de meterpreter son básicamente un archivo plano de forma libre, ruby que se envía por correo electrónico en el contexto de la sesión, y eso nos da un montón de poder y una forma realmente simple de automatizar todas las cosas de post explotación que usted podría querer hacer y tienen propiedades buenas y no tan buenas. Una de las mejores cosas es que el propio archivo se relee antes de cada ejecución, por lo que hace que el desarrollo de ellos sea muy fácil.

Sólo tienes que cambiar el archivo de ejecución, que de nuevo cambiar el archivo de ejecución de nuevo y es muy simple: usted no tiene que reiniciar el marco. También es una interfaz sencilla. Es realmente sólo un archivo de rubí regular, por lo que puede utilizar rubí arbitraria en allí y puede hacer cualquier cosa que podemos hacer y le da acceso a todo lo que el marco tiene todas esas bibliotecas recs métodos para crear nuevas cargas útiles.

Así que usted puede cargar un ejecutable lo que quieras hacer. Todo eso está disponible, pero hace algunas desventajas y uno de los más grandes es que no hay estructura por lo que porque es sólo un archivo de rubí plana. No tenemos ninguno de los metadatos que usted necesita. Así que no tenemos campo de autor. No tenemos un campo de descripción. Ni siquiera tenemos un nombre para nuestros scripts, excepto el nombre del archivo y los nombres de los archivos no son necesariamente tan útiles para determinar lo que el script realmente hace. Tampoco hay comprobaciones genéricas de compatibilidad.

Así que no hay manera de saber si esto va a funcionar en, digamos, windows, 2000, frente a windows, XP frente a 127, y eso nos lleva a otro punto que todos los scripts de interpretación se construyen o se construyeron originalmente sólo para las ventanas, porque meterpreter sólo existía para las ventanas.
Ahora, eso ha cambiado. Tenemos Java, tenemos PHP, POSIX todavía está en marcha, aunque el colaborador que estaba trabajando en ello ha desaparecido un poco del mapa, así que espero que se recupere y tengamos un meterpreter POSIX en algún momento en el futuro. Pero a continuación, el análisis de opciones en los scripts de meterpreter es ad hoc y por el momento la mayoría de ellos utilizan un simple método de letras de guión para tratar con las opciones.

Pero todas esas letras pueden ser decididas arbitrariamente por el script, por lo que no tenemos ninguna forma estándar de tratar con las opciones y no necesariamente significan lo mismo en diferentes scripts. Así que necesitamos una mejor manera de tratar con eso y, por último, no es fácil reutilizar el código dentro de los scripts debido a la forma en que están formateados, hay un poco de copiar y pegar código que conduce a los errores introducidos en uno que no afectan a otro y a los errores corregidos en uno que no se arreglan en otro. Así que sería mucho mejor si pudiéramos reutilizar todo ese código en un solo lugar, por lo que la forma en que estamos planeando arreglar eso es los módulos de correos.

Allí, por supuesto, el tipo de módulo más nuevo y menos explorado, por lo que no tienen todo lo que eventualmente tendrán. Los módulos de correo todavía están trabajando para ser totalmente impresionantes ahora mismo, son simplemente impresionantes, son un gran lugar para empezar a contribuir al marco, porque al igual que los scripts maduros de Peter son una forma bastante sencilla de empezar. No requieren una gran cantidad de Ruby para entender cómo funcionan y están destinados a reemplazar completamente los scripts de meterpreter. Así que para hacer eso, deben mantener los aspectos buenos y mejorar los aspectos no tan buenos, y quiero señalar aquí que la infraestructura para los scripts no desaparecerá, al menos no en un futuro previsible.

Tenemos previsto dar soporte a los scripts de meterpreter de terceros durante al menos un año. Así que cualquiera de sus repositorios privados de planes de explotación de puestos en scripts meterpreter. Todo eso seguirá funcionando durante al menos un año, esperamos conseguir la participación de la comunidad y llevar todos esos scripts de terceros al formato de módulo post, así que manteniendo lo bueno al igual que los scripts de meterpreter, son, siempre recargados cada vez que los ejecutas y cuando, cuando los ejecutas desde el prompt de MSF frente a sólo ejecutarlos a través de meterpreter, puedes usar el comando reload para recargarlos sin necesidad de volver a ejecutarlos, es una interfaz simple: tiene acceso completo a Ruby, cualquier cosa que Ruby pueda hacer y cualquier cosa que el framework o una sesión pueda hacer y, en mi opinión, es realmente más fácil que los scripts porque hay alguna infraestructura ya disponible para ti como exploit o módulos auxiliares frente a los scripts, donde tenías que empezar esencialmente desde cero o copiar/pegar algo así que son.

No es tan bueno. La primera es la estructura. Así que si podemos tomar el script de meterpreter y moverlo a un formato de módulo, mejoramos la consistencia, y esto nos da el mismo formato que los exploits o zor auxiliares, cargas útiles o codificadores. Tenemos todos esos módulos con los que todo el mundo está familiarizado ahora. Los scripts tienen el mismo formato, y esto hace que todo nuestro ciclo de vida, desde la escritura de un exploit hasta su uso, pasando por la codificación de una carga útil que lo acompañe y haciendo la explotación posterior después de obtener una sesión de la misma.

Todas esas cosas están ahora configuradas de la misma manera, y esto también nos da los metadatos que nos faltaban antes, como el nombre de la descripción del autor, la fiabilidad en el caso de un exploit, y también mejora la consistencia de la configuración de opciones. Así que ahora puedes configurar las opciones exactamente como lo hacías antes cuando usabas un exploit, y también tenemos algunas mezclas para tratar con las cosas muy comunes que necesitas hacer en un exploit posterior.

La descarga y la carga de archivos es una tarea muy común que debe ser fácil de hacer, independientemente del tipo de sesión que sea. Así que tenemos estos varios mix-ins que facilitan el manejo de archivos y para la manipulación del registro, y definitivamente hay más en camino, pero también estamos solicitando el interés de la comunidad para el tipo de mix-ins que usted piensa que sería realmente útil para los módulos de post.

Para hacer cosas interesantes – y por favor, habla conmigo después, si tienes ideas para esto, así que el uso de los módulos de explotación de correos es muy parecido a los exploits, tienen, pueden ser activos o pasivos, lo que significa que un exploit activo o un módulo de correos activo se ejecutará hasta que termine y hace lo que sea que haga. Y cuando termina, recuperas el prompt. Un exploit pasivo o un módulo de correo pasivo se ejecutará en segundo plano, y puedes seguir manipulando esa sesión. Otra forma es porque todo eso se ejecuta en segundo plano y obtendrás tus datos cuando termine lo que está haciendo, como los módulos auxiliares, tenemos un comando de ejecución y también como los módulos de artillería exploit es un alias.

Así que ahora usted puede utilizar el comando de explotación en los auxiliares de explotación o módulos de correos. Todos los módulos post toman una opción de sesión si lo estás ejecutando desde el prompt de meterpreter, es implícito y no necesitas especificar el THX compatible como hablamos antes para la consistencia son, por el momento bastante simplistas. Usted puede probar para un intérprete o shell tipos de sesiones, y usted puede probar para diferentes plataformas. También estamos solicitando ideas para otras formas de comprobar la compatibilidad, como ya sabes, juguetear con el registro, para averiguar qué tipo de sesión es u otras cosas que usted puede querer saber.

Así que otras ideas para o compatibilidad son bienvenidas, así que puedes ejecutar directamente desde el prompt de meterpreter con el comando uno, y esto es exactamente como usar scripts antes de dar opciones en un formato de variable igual a valor. Al igual que cuando se ejecuta la carga útil de NSF en la línea de comandos, también se puede ejecutar a través de la interfaz normal del módulo. Utilizas el módulo igual que cualquier otro tipo de modelo, estableces las variables y lo ejecutas.

Por último, puede establecer un script de ejecución automática en un módulo de explotación, y esto se ejecuta exactamente como el uso de la secuencia de comandos de ejecución automática antes de que. La idea de la secuencia de comandos de ejecución automática es que usted quiere, tan pronto como la sesión se abre a jugar con esa sesión de alguna manera automáticamente? Así que un uso común para esto es para migrar fuera de un proceso de morir, es muy común para el navegador, explota para eventualmente bloquear el navegador después de ganar la sesión o dejarlo en un hung.

Estado tal que el usuario va a hacer clic va a matar a esa ventana. Así que lo que comúnmente quiere hacer es establecer un script de ejecución automática de mi gran y que inmediatamente tan pronto como la sesión se abre saltar a otro proceso y evitar la pérdida de su sesión cuando esa ventana se cierra. Así que la siguiente cosa es railgun. Es un paso en la dirección del control total de la sesión del sistema de destino.

Rail gun en sí no es exactamente nuevo, pero se está dibujando algunas mejoras importantes y tenemos un colaborador de la comunidad, de nombre, Chou mu, que está trabajando con diligencia y la creación de un montón de interfaces realmente grandes para hacer frente a la API de Windows y todas las estructuras y y los tipos de datos devueltos por ella, y es de esperar que va a avanzar pronto para darnos un mayor control del proceso de destino y de hecho todo el sistema.
La idea de la pistola de carril es que usted puede llamar a cualquier función en cualquier acuerdo en el sistema y que es realmente útil para el uso de las funciones normales de windows api para, por ejemplo, decir si los usuarios un administrador, pero también tiene algunos otros usos de las hadas, y una de mis ideas favoritas es el uso de una aplicación.

Propia API contra ella ejemplo. Aquí es chrome y firefox almacenan sus contraseñas en una secuela encriptada, yo base de datos, pero esa contraseña tiene que estar en alguna parte y o no sería capaz de descifrar ellos mismos por lo que el uso de sus propias dll. Podemos pedirle a las aplicaciones cuál es la contraseña y descifrar la base de datos, pedirle que descifre la base de datos para nosotros, hay un montón de cosas realmente interesantes que se pueden hacer aquí y me encantaría escuchar más ideas sobre el uso de una API de aplicaciones en contra de ella.

Así que el siguiente es Luke. Ahora Lou se originó en nuestras versiones comerciales y desde entonces ha sido empujado hacia abajo en la versión de código abierto y es la simple idea de un lugar para almacenar cosas que has robado los datos que has sacado de un sistema, y puede ser cualquier cosa es todo tipo a un archivo. Si usted tiene una base de datos activa, que el seguimiento de todos y cada uno de los archivos que usted toma, y esto será. Esto puede ser, ya sabes, el listado de procesos o variables de entorno o la configuración del registro o cualquier cosa que usted piensa que es necesario para tirar hacia abajo o lo que un módulo de correos decide es, es información útil y tira hacia abajo en el botín.

Lo mejor de esto es que puedes controlar los archivos que quieres ver bajar. Por lo general, no ponemos contraseñas aquí. En algunos casos hay excepciones, por ejemplo, si usted tiene como un sha-1 hash de una contraseña que por sí mismo no es realmente tan útil como una contraseña, por lo que puede tipo de botín, pero si tenemos una contraseña o un hash que podemos utilizar para iniciar sesión en algo como un hash ntlm o como una clave SSH, estos deben ser almacenados en la tabla de tarjetas y- y también tenemos cosas para hacer frente a las credenciales para ayudar con la fuerza bruta y el uso de módulos de inicio de sesión de RV para tomar las credenciales conocidas que hemos robado y utilizarlos en otros lugares.

Así que uno de los módulos de correos impresionantes ya disponibles es hashed um. Es, obviamente, una especie de la misma idea que el comando hash dont o la herramienta de volcado de hash o el como FG dump, pero en lugar de inyectar 22 más SDXC, lee todo lo que necesita del registro, ya que todos los hashes de contraseñas almacenadas, están en el registro en algún lugar cifrado con una clave del sistema. Podemos sacar todo eso y el caso del sistema también almacenado en el registro. Así que obtenemos todas esas cosas que necesitamos y calculamos cómo descifrarlo nosotros mismos y acabamos de sacar los hashes directamente.

Así que esto es más estable que inyectar en LSS que, si, si falla inyectando el LCS obliga a reiniciar el sistema y eso no es normalmente algo que quieras hacer, especialmente en como un controlador de dominio. Así que por eso tenemos un módulo de correos para hacer lo mismo. Hay una versión para OS X ahora, y esta es una pequeña herramienta realmente genial que Carlos bed ha reunido y sólo lee los archivos de sombra de la base de datos de OS X, una base de datos de contraseñas y puede sacar sha-1 NT y hashes LMK y podemos usarlos directamente con PS exec o el como cash dump de Mauricio agra zini es un módulo de terceros que eventualmente se fusionará en el tronco, pero sirve como un buen ejemplo de agregar sus propias cosas o cosas de terceros.

Si ves el módulo de alguien más, al igual que cualquier otro módulo, puedes tomarlo y ponerlo en tu directorio de MSF tres módulos y funcionará como si estuviera en los directorios oficiales. Cash dump es realmente genial porque saca las cosas en formato ms cash, que es fácil de usar en tablas rainbow o en John the Ripper. Así que también tenemos algunas cosas y trabajos. Uno de los grandes es ir de una sesión de shell para interpretar o de un meterpreter no nativo como Java PHP en un intérprete nativo, y la razón de que es generalmente.

Queremos la mayor neutralidad posible y un ejecutable nativo nos da mucho más control que ejecutar en Java, por ejemplo.
Esto también abre la puerta a los exploits locales, y esto es algo que metasploit ha echado en falta durante mucho tiempo, ahora tenemos todas las piezas necesarias para la construcción de módulos de exploits locales utilizando el módulo de correos como un trampolín. Ya tenemos módulos para windows, escalada de privilegios y tenemos un auditor de servicios genérico, que comprueba los permisos de los servicios existentes para ver si podemos sobrescribir su ejecutable o añadir una DLL que se cargue automáticamente o cualquier otra forma en la que podamos abusar de un servicio con permisos débiles.

Para darnos un shell, también estamos planeando implementar exploits locales de Linux para sesiones de shell y, de nuevo, todas las piezas están ahí, sólo tenemos que entrar y escribir algunos exploits, y este es de nuevo otro gran lugar para las contribuciones de la comunidad. Si usted está interesado en la escritura, Linux exploits locales hay un montón de ellos por ahí. Obviamente es linux y nos vendría muy bien la ayuda. También tenemos un montón de scripts de meterpreter que necesitan ser portados, y la mayor parte de ese trabajo está siendo realizado por Carlos Pettis de nuevo, que es, es nuestro chico semi oficial de explotación de puestos? Así que, si estás interesado en hacer ese tipo de trabajo habla con Carlos, Pettis y él, él puede y puede ayudarte en esa transición de portar scripts a modelos.

Así que, como he dicho, los módulos oficiales viven en el directorio de módulos y está organizado con subdirectorios por tipo de módulo. La misma estructura existe en tu directorio de inicio, Dennis f3 o, si estás en Windows, sólo falta un libre en tu directorio de usuarios la misma idea, y si los módulos existen en ese directorio en el momento de inicio, la consola de MSF los cargará automáticamente. A continuación, quiero hablar de las cargas útiles.

Java es realmente impresionante para cualquier tipo de explotación, porque es él tiende a no ser tan altamente escrutado como los ejecutables por los antivirus. También tiene la gran ventaja de que en situaciones en las que la lista blanca de aplicaciones se produce en el host Java, DF c o java. Wd XE está siempre en esa lista.
Así que si subes un jar, estás, no añadiendo un ejecutable al sistema y no estás ejecutando algo que no está en la lista blanca, por lo que el uso de un jar, todavía puede obtener su shell sin activar ese mecanismo de autodefensa y con y de manera similar con el formato de guerra. Si, para aquellos de ustedes que no están familiarizados con las guerras, son el contenedor que contiene servlets para cosas como una pasión por cosas como apache, tomcat y de Oracle, vidrio, pescado y típicamente, usted puede poner archivos JSP en allí o archivos de clase punto independiente que no necesitan ser compilados, y usted puede tomar todo eso y convertirlo en un Super Show.

A continuación tenemos PHP, y esto es algo en lo que trabajé durante varios meses el año pasado, hablé en bsides Las Vegas. Así que si quieres más información sobre PHP y el intérprete de PHP, ve a ver esa presentación, hay algunas pequeñas peculiaridades interesantes con PHP, pero también quiero señalar que, cuando se utiliza msf pelo para crear cargas útiles de PHP, los vuelca como crudo sólo archivo de texto regular que se puede subir al servidor a diferencia de Java, donde tienes que especificar que quieres un formato jar o un límite wharf, y debido a esto, es que es fácil sólo la tubería en cualquier motor de ofuscación de PHP de edad que tiene metasploit proporciona una base, 64 codificador que le permite envolver todo el asunto en un eval y que es útil para la ofuscación.

El siguiente es un SP que no es estrictamente agnóstico de la plataforma, ya que, obviamente, un hechizo nuevo funciona en Windows, pero es el mismo tipo de idea de una carga útil que no es un ejecutable que se ejecuta en un servidor web y le dará un shell, independientemente de la existencia de como aplicación. Whitelisting y una especie de cosa así que lo siguiente es la característica más destacada. Proconsul es el siguiente paso en nuestra línea de productos pro y nuestra línea comercial de productos.

Te da una consola completa de MSF con todo lo que la consola de MSF puede hacer y un montón de lo que pro puede hacer. Así que para aquellos de ustedes que están más familiarizados con una línea de comandos o simplemente como el cálido brillo de su terminal.
Metasploit proconsul le da todo eso en un pequeño paquete aseado y usted puede trabajar con otros en su equipo, utilizando el webui de la expresión regular Pro y ya que todo eso está atado. Sus compañeros de equipo, que prefieren una interfaz de usuario web, puede utilizar pro como en su formato normal, y se puede seguir utilizando MSF pro consola, que le da acceso completo a la línea de comandos.

Todos nuestros todos los exploits y varias adiciones muy ingeniosas a sí mismo consola para pro, específicamente, todos nuestros post explotación. Los módulos también están disponibles en la sonda en la pestaña de sesiones, y le da acceso a cualquiera de los que son compatibles con esa sesión. Así que usted puede reunir más información y potencialmente obtener más acceso a través de los módulos de correos.

Lo siguiente son las etiquetas de los puestos, y esta es una de mis características favoritas de los nuevos productos comerciales. Las etiquetas son una especie de forma de agrupar hosts, por lo que puedes etiquetar un conjunto de hosts como servidores y otro conjunto de hosts como clientes, y puedes separarlos e informar sobre ellos de forma diferente o. Sin embargo, quieres tratar con esos hosts. También puedes ponerlos. Puedes poner nombres de etiquetas en cualquiera de nuestros campos incluidos, direcciones.

Así que digamos que desea ejecutar una fuerza bruta contra todos los servidores. Usted puede decir: servidores de la libra en su usted está incluido, las direcciones y también quiero señalar que Ryan Lin hizo un gran video hacker oficial sobre el uso de algunas de las nuevas características interesantes en las versiones comerciales de nuestros productos. Así que si usted no ha visto que por favor revise demos, esta es la parte divertida. Puedo encontrar mi cáscara allí vamos para que pueda ver aquí. He explotado un sistema Windows con el venerable 080 67 y ahora tengo una sesión en esta máquina, y puedo obtener información sobre ella en el uso de varios comandos.

Pero quiero mostrarte la ejecución: primero, el hash original, el script y, como dije antes, esto sólo saca todo lo que necesitas saber del registro y calcula el descifrado por sí mismo, y puedes ver que obtenemos hashes de administrador. Podemos usarlos directamente con PS, exec o cualquier otro exploit que tome contraseñas SMB.
Ahora de forma más estructurada, podemos ejecutar el módulo de correos. Eso hace lo mismo y verás que esta salida es exactamente la misma allí. Vamos ahora a ejecutar ese conjunto que, en el fondo también podemos utilizar.

Podemos utilizar cualquier módulo al igual que el uso de un auxiliar o un exploit, mostrar las opciones al igual que cuando usted está utilizando cualquiera de los otros tipos de módulos. Siempre tenemos que establecer una sesión para para los módulos de correos y tenga en cuenta que esta ficha se completa con sólo las sesiones que son compatibles y si estamos en que usted verá una lista de variables de entorno. Así que ahora que hemos reunido toda esta pequeña información genial, una de las cosas realmente ingeniosas es que ahora podemos reportar esa información utilizando el pro que yo autenticación filkins.

Así que aquí puedes ver toda la información que acabo de reunir, sí. Así que cualquier pregunta está bien. Bueno, muchas gracias que era impresionante y hay algunas preguntas que han estado llegando en la primera es que había mencionado algunos videos que ryanll terminó en la red de hackers éticos y sólo para aquellos de ustedes que están escuchando, el artículo es en realidad titulado de vídeo y no es en realidad conjunto de tres videos en allí y es una prueba de pluma tutorial con metasploit pro. Así que en realidad es un artículo muy excelente que tiene un poco de una escritura.

Tres videos separados que literalmente te llevan a través de todo el proceso de prueba de pluma usando metasploit pro, y si vas a la red de hackers éticos, puedes verlo allí mismo en nuestra página principal. En el lado izquierdo, también se puede ver en la lista de las últimas adiciones y también Ryan Lynn es un columnista regular. Así que si vas en la parte superior y haces clic en columnas y luego cuando verás la lista de ese artículo, así como otros ahora, vamos a ver aquí, tenemos algunos otros. A la gente le gustaría que discutieras algunos de estos problemas de estabilidad al usar metasploit en Windows.

Así que muchos de nuestros problemas en las ventanas son del instalador, pero una vez que todo eso se maneja y los permisos se establecen correctamente en general, metasploit es bastante estable y las ventanas.
Hay un par de restricciones que Linux no tiene así que al menos en las versiones caseras de Windows. Hay un límite en el número de sockets que un usuario puede tener a la vez por lo que la ejecución de escáner altamente roscado, los módulos y las cosas va a ser mucho más lento en Windows que en tres punto cinco, que finalmente se fijó un error importante con la línea de plomo que estaba impidiendo que usted sabe, básicamente cualquier cosa utilizable en un shell CMD regular.

Pero ahora que es totalmente funcional y se puede ejecutar metasploit en cmd exe. Se ve terrible porque cmda demasiado estúpido, pero ¿qué vas a hacer? Bien, ¿quieres discutir algunas de las formas en que la gente si quieren empezar a contribuir módulos para el marco metasploit? ¿Dónde recomendarías que empezaran? Me he dado cuenta de que, a medida que avanzabas en la presentación, nombraste un montón de áreas diferentes en las que te gustaría participar y te gustaría recibir contribuciones de la comunidad, y hubo varias preguntas por ahí sobre…

¿Dónde puedo empezar? ¿Cómo puedo empezar a aprender para ayudar a contribuir y también escribir módulos? Bueno, el primer lugar para empezar es nuestro rastreador de tickets y que está vinculado en algún lugar en metasploit calma, pero encontrar el rastreador de tickets de la mina roja y que las listas de un montón de problemas conocidos que deben ser abordados si usted está más interesado en escribir módulos. Tenemos, y tenemos una lista de tareas internas de explotación y si usted está interesado en que en contacto conmigo – y yo puedo conseguir que el acceso a la lista para la explotación de correos. Los módulos, como he dicho, hablan con Carlos Pettis sobre las cosas que actualmente necesitan ser portadas y cualquier nueva idea es que usted podría tener 44 nuevos módulos.

El siguiente paso es una vez que has escrito, algo que puedes enviar por correo electrónico a MSF dev en metasploit, calma o crear un nuevo ticket en nuestro tracker redmine con un parche adjunto a él, y esa es la forma más fácil para nosotros para hacer frente a los parches. Bien, tenemos algunas preguntas adicionales, no estoy seguro si esto es antes de su tiempo, pero la gente quiere saber cuál fue la razón principal detrás del cambio de perla a rubí, oh, que estaba detrás.
Eso fue antes de mi tiempo. No empecé hasta mucho después de que Miss play fuera escrita en Ruby, pero sí que usé el framework por aquel entonces, y puedo decirte que um pearl no es ideal para o este tipo de herramienta.

El modelo de objetos no es tan limpio y Ruby es una gran herramienta para la construcción de metasploit. Nos da un gran control de reutilización de código, y tiene un montón de características que parolee simplemente falta. Bueno, algunas otras preguntas por ahí y perdón si estos son una especie de todo el lugar, las preguntas vienen en diferentes momentos. Lo haremos lo mejor posible. ¿El RPC proporciona servicios de web de caída de jabón o de descanso? Es el viejo xml-rpc sobre TCP, así que puedes acceder a él a través de un método restful.

Si inicias XML o si cargas xmlrpc d y le das una bandera web, se iniciará como restful, por lo que Ryan Lin es realmente un gran tipo con el que hablar sobre la construcción de nuevas herramientas en la parte superior de xml RPC, ha hecho un gran trabajo en la creación de un cliente Python para ello. Así que si usted está interesado en que hablar con él impresionante, tenemos un montón de preguntas por ahí que están tratando con la diferencia entre el marco metasploit y metasploit.

Pro Sé que usted había mencionado algunas cosas, como usted está pasando por la presentación en cuanto a lo que la versión pro tiene, y mostró brevemente algunas de las características de presentación de informes que la gente quiere saber si usted puede tocar un poco más en cosas como comandos avanzados, las pruebas, la recolección y la colaboración del equipo um bueno, algunas de mis características favoritas son las etiquetas que he hablado. Que creo que son realmente increíbles. Le permite mantener todas sus máquinas. Todos sus sistemas en una organización mucho mejor, también tenemos un montón de post explotación, la automatización. Así que muchos de los módulos de post que hablé hoy están atados juntos en un simple menú de recogida en metasploit pro el, obviamente, la presentación de informes es enorme, no hay, no hay una forma sencilla de presentación de informes de la estructura e incluso tenemos PCI resultados ahora, por lo que puede crear un anexo para su informe PCI.

De hecho, puedo mostrar un par de cosas interesantes. Tenemos un escáner de aplicaciones web, puede ejecutar módulos directamente. Así que si usted, si usted sabe el módulo particular que desea ejecutar, puede hacerlo directamente desde aquí y le da una interfaz de apuntar y hacer clic en las mismas cosas que la consola de MSF puede hacer sesiones a I. No tengo mi sesión activa aquí más, pero se obtiene un registro de auditoría completa de todo lo que hizo en la sesión.

Como puedes ver aquí, puedes crear campañas de correo electrónico y enviar un ejecutable o un exploit a cualquier número de direcciones. Hay un montón de cosas realmente impresionantes que el metasploit pro puede hacer. La consola de MSF no puede hey James, hay otra pregunta, mientras que usted está en esta área, alguien por ahí preguntando. ¿Hay alguna forma de especificar un rango de sesiones, o solo va a listar todas las sesiones um de la consola MSF ahora mismo? Sólo se pueden listar todas ellas que es una gran solicitud de característica si usted es, si usted está interesado en que la funcionalidad de crear un boleto de la mina roja para ello y parece que sería, ser realmente útil para ser capaz de enumerar sólo un determinado rango.

¿Hay algún plan seguro, señor, en el momento de añadir algún tipo de motor de informes a la parte de código abierto del marco, no en el momento, y parte de eso es sólo las diferencias de infraestructura. Hay un montón de cosas en pro que hace posible la presentación de informes que simplemente no tenemos en el común en el marco. Bueno, muchas, más preguntas y vamos a tratar de llegar a todos y mirando el tiempo estamos justo al final de nuestro tiempo. Así que si todo el mundo quiere, si alguien quiere dejarlo ahora mismo, por favor siéntase libre de hacerlo. Pero James ya me ha dicho por adelantado que está más que feliz de quedarse y responder a algunas preguntas más, así que vamos a seguir para aquellos de ustedes que van a dejar ahora.

Os agradecemos mucho vuestro tiempo de nuevo. El vídeo y el paquete de diapositivas en formato PDF estarán disponibles en la red de hackers éticos en una fecha posterior, probablemente en una o dos semanas a principios del próximo mes.
Así que haremos todo lo posible por hacérselo llegar lo antes posible. Gracias por acompañarnos y vamos a pasar directamente a algunas preguntas adicionales. Aquí hay una buena, el motor de scripting nmf.

Entonces, ¿podemos utilizar los scripts de NSE como estamos utilizando metasploit? Sí, y no, así que recientemente hemos añadido una forma de tratar con el material de scripting de nmap a través de metasploit, y eso te da una gran cantidad de poder y puedes utilizar todos los scripts de nmap o en el propio mapa directamente a través de una mezcla y es realmente impresionante. La desventaja es porque utiliza sockets del sistema en lugar de metasploit, implementaciones de saka cosidas. No se puede ejecutar a través de una ruta, por lo que si se configura una ruta que va a través de un sistema comprometido y le permite a eso, normalmente le permite ejecutar cualquiera de sus exploits o módulos auxiliares a través de la sesión y sólo la ruta de todo su tráfico a través de allí.

No puedes hacer eso con los scripts de nmap, porque no usan sockets del sistema. Las otras cosas interesantes, como usted ha mencionado, hay algunas diferencias entre metasploit Pro y algunos de los otros productos que ustedes ofrecen. Pero una de las principales diferencias es hacer algunos pivotes de VPN. ¿Puede hablar un poco acerca de las diferencias entre el pivote proxy, VPN pivote y algunas de las características de metasploit pro y cómo se maneja VPN, pivote, sí, VPN pivote es muy impresionante. Se crea una interfaz de grifo en su máquina local y se puede ejecutar arbitraria, el tráfico de Ethernet a través de esa interfaz y se túnel a través de la meta.

Esto significa que puedes usar nmap o cualquier otra herramienta capaz de Ethernet a través de una sesión de meterpreter y todo eso se tuneliza en el lado de destino y es increíblemente poderoso. La diferencia entre eso y un pivote proxy es que sólo puedes usar tráfico TCP y UDP sobre un pivote proxy y no creamos una nueva interfaz para eso, así que sólo puede ser usado a través de la consola MSF o una de las otras interfaces médicas. Puedes usar otras herramientas como las que mencionamos con un mapa de scripting, pero eso sigue siendo muy poderoso.
Todavía se puede enrutar a través de una sesión y, por ejemplo, navegar por la Internet local desde ese cliente, y esto le da una buena manera de ver la red en el otro lado y ser ver la red como su visto por ese cliente.

Así que en algunos casos un recurso sólo estará disponible para un host en particular a través de los ackles del router o algún firewall. Y así, si comprometes un host que tiene acceso a esos recursos, entonces puedes usar una ruta o una VPN, pivotar y hacer un túnel a través de todo el camino y hablar con ese recurso que normalmente no podrías conseguir. ¿Cuál es la proporción de módulos de post explotación para Windows frente a otras plataformas? Um ahora mismo? Es un montón a no muy muchos. La mayoría de nuestros scripts fueron escritos originalmente para Windows, porque eso es lo que estaba disponible en el momento desde entonces, hemos trabajado en hacerlos un poco más agnóstico de la plataforma.

Así que algunas de las cosas que deberían funcionar en cualquier lugar ahora lo hacen, por ejemplo, el módulo final que mostré antes. Eso le permite volcar las variables de entorno en el sistema de destino que ahora funciona en cualquier versión de maduro / o cualquier sesión de shell, y varios otros módulos están trabajando hacia eso también. Pero la respuesta corta es casi todos ellos son para las ventanas, con algunas excepciones, recibiendo un montón de preguntas sobre la adición de características eventualmente explotar así que supongo que en ambos extremos sobre la ejecución de metasploit en las tabletas y los teléfonos inteligentes, así como el ataque de la tableta a los teléfonos inteligentes, ya que se convierten en más frecuentes en la empresa ah sí.

Así que la gran dificultad en la ejecución de metasploit de una tableta o un teléfono inteligente es que rubí tiene soporte muy cutre para las tabletas y los teléfonos inteligentes. Así que es principalmente un problema con conseguir un Ruby de trabajo que no está roto de alguna manera extraña en uno de esos sistemas y tuvimos um. Lo tuvimos funcionando durante un tiempo en el iPod, Touch y el iPhone, pero el rendimiento en esos teléfonos no es ideal. Así que esperamos que en algún momento en el futuro vamos a ser capaces de hacer ese paso adelante.

Pero ahora mismo estamos limitados por el propio intérprete de Ruby en esas plataformas y también puedes usar la interfaz web de metasploit flow a través de cualquier navegador, como que sé que la respuesta es un softball, pero ahí tienes el ejemplo. Si usted está usando su iPhone o su iPad o cualquier otra cosa, usted puede simplemente utilizar la interfaz web sip. Absolutamente puedes usar cualquier navegador. Probamos la compatibilidad con Internet Explorer, Firefox y Safari, aunque a veces se cuelan pequeñas cosas que hacen que el diseño sea un poco raro, pero funcionará desde cualquier navegador, y es una interfaz web normal y corriente.

Así que definitivamente puedes hacerlo desde un iPad o lo que sea impresionante. Algunas de las cosas que has mencionado y conseguir que funcionen en otras plataformas son problemas con Ruby, así que tenemos un montón de preguntas por ahí y no estoy seguro de si esto es exactamente tiene que ver con esto. Pero ya que te tenemos en la línea, podríamos obtener tu experiencia. ¿Puedes sugerir algunas guías para principiantes de Ruby para metasploit o cosas generales de Ruby, sólo algunas sugerencias para la gente por ahí que o bien están programando ahora han programado, pero están interesados en contribuir eventualmente a MSF, de acuerdo um? Si nunca has hecho nada de programación antes, realmente sugiero wise, why the lucky stiffs guide to ruby programming and and its its sort of the introduction to programming using ruby and its its a great start for someone whos not familiar with programming at all, si eres, si eres, ya un programador y y te sientes cómodo aprendiendo un nuevo lenguaje, los rieles, api, calma, la documentación es realmente espectacular y es que es fácil de averiguar qué clases tienen qué métodos y es más que sólo rieles en ese sitio web.

Si usted, si usted hace clic alrededor, usted puede encontrar toda la documentación para Ruby puro. La mejor guía para metasploit realmente no existe. Hay para escribir tu propia para escribir Ruby para metasploit. Realmente la mejor manera de aprender es leer otras cosas escritas para metasploit. Un montón de módulos fuera.
Hay muy sencillo y si, si usted ha pasado algún tiempo en absoluto con otra secuencia de comandos que Python Perl o incluso como bash, usted debe ser capaz de recoger Ruby- y usted sabe una semana por lo menos lo suficiente Ruby para empezar a escribir módulos y cosas. Bueno, mucha gente está empezando a preguntar no sólo algunas de las diferencias entre metasploit fundación metasploit pro, pero ¿cuál es la hoja de ruta específicamente para el marco bien.

Así que el mapa del mundo tiene varios puntos a lo largo del camino en este momento, obviamente bugs fijos es alta en esa lista. Siempre tenemos bugs porque tenemos una base de código gigante, pero sí. También está el paso de los scripts a los módulos después de la explotación. Hay mucho trabajo que se está haciendo en la post explotación en general abstrayendo, algunas de las tareas comunes poniéndolas en mix-ins que todo puede utilizar. Railgun va a ser un foco importante en el próximo par de meses para las contribuciones de la comunidad, realmente me gustaría centrarse en los módulos de correos, porque eso es porque es nuevo, es una especie de deficiencia en nuestra lista de módulos en este momento, otras cosas que tenía una gran lista y, de hecho, voy a estar haciendo una entrada en el blog sobre la hoja de ruta, ya que viene en el próximo par de semanas.

Así que busquen eso en unos días: de acuerdo, varios otros todavía vienen aquí. En primer lugar, permítanme decir que hay muchos comentarios y no necesariamente preguntas que dicen que la presentación es impresionante, así que quiero felicitarlos. Alguien dice que su pregunta se refiere al último tema sobre la demostración de los scripts de post explotación. Quieren saber por qué no has ejecutado el comando SEC en el shell, no estoy seguro, sé lo que quieres decir.

Yo, no sigo esa pregunta. Hice uno los comandos del sitio que la sesión hey. Bueno, no, no hay problema, vamos a pasar a otras preguntas. Veamos aquí, dame un segundo para desplazarme por un montón de ellas aquí y algunas de ellas son preguntas similares. Jaja, aquí hay una sobre metasploit para el droide cualquier comentario, um es una posibilidad, pero de nuevo estamos limitados por el intérprete de Ruby.
Hubo discusiones en algún momento sobre cómo hacer que JRuby funcione en la plataforma Android, pero eso no nos ayuda mucho porque JRuby todavía no es del todo Ruby.

Le faltan algunas cosas, específicamente en la tierra de los sockets, que dificultan el uso de todas las características de metasploit. Aquí hay uno que había mencionado armitage y alguien quería saber algunos de sus propios pensamientos sobre armitage. ¿Te gusta y hacia dónde crees que se dirige? Es bonito y eso es realmente importante en algunas situaciones en las que, por ejemplo, conseguir que la gente en la piratería, es esencial tener algo que atrae a la gente y tener una interfaz bonita con. Ya sabes, lindas imágenes de rayos, poseer una máquina creo que puede ir realmente I. Creo que puede recorrer un largo camino para traer nuevas personas en la seguridad, y también tiene la ventaja de que usted puede mostrar a un director general y son mucho más propensos a entender que, a continuación, usted sabe un indicador en la terminal hablando de conseguir que la gente en la piratería.

Hay algunas preguntas aquí sobre los recursos para entrar y aprender metasploit pro ya sea a través de la formación en línea. Videos. Cualquier cosa a lo largo de esas líneas, um bien como yo, dijo y, como usted señaló en la red de hackers éticos, tiene varios videos de Ryan Lane sobre el uso de metasploit pro. También hay una serie de videos en la seguridad, tubo y YouTube, y en cuanto a sólo el uso general metasploit, hay toneladas y toneladas de videos disponibles para mostrar todos los pasos de una máquina de votación y todas las diversas maneras que usted puede utilizar metasploit para obtener acceso. Eso no necesariamente involucra el siguiente juego, también está metasploit unleashed, que es un fantástico intento de documentar el uso de metasploit y que ha sido elaborado por offensive security y han hecho un gran trabajo de simplificación y realmente te dan las tripas de cómo funciona.

Ok, así que más una pregunta específica que alguien quiere saber: ¿hay algún módulo para hacer una conexión inversa, HTTPS a un proxy web autenticado? Sí, hay un tipo de carga útil para hacer eso.
Es un stager que te permite conectarte usando la api de wind inet, que toma toda la configuración de internet, del explorador y te permite conectarte a través del proxy el hay un par de problemas con él, a saber, que no funciona en escenarios donde, por ejemplo, estás ejecutando un sistema y no tienes acceso al perfil de usuario o donde, sin embargo, el perfil de wind inet no es el predeterminado del usuario. Así que en ese escenario no funciona realmente, pero funciona bastante bien para cosas como el navegador, X cool.

Sólo para que, ya sabes, hay un montón de gente por ahí preguntando por el precio y una de las cosas que James y yo hablamos en nuestros ensayos. Para este webcast es que un él es un codificador, ser no hace ser? Él no hace el trabajo de cumplimiento, aunque creo que él le mostró un informe de cumplimiento PCI allí durante su demostración, pero ver la otra cosa es que él no es un vendedor, por lo que cualquier persona que esté interesada en las ventas y los precios, la información sobre metasploit pro, por favor, siéntase libre de ir a rapid7 calma y que puede manejar todo lo que todas esas cuestiones para usted aquí ahora de vuelta a las preguntas técnicas.

¿Va a ampliar la integración de NSE lua para scripting con nmap? Probablemente hay algunas cosas interesantes que se pueden hacer allí, pero, como he dicho que tienen la desventaja de que no va a través de intérprete a cabo. Eso también significa que no tenemos la capacidad de ejecutarlos a través de proxies o soporte ssl. Pero sigue siendo una idea muy interesante y probablemente se trabajará más en los próximos meses. Bueno, pasando por algunas preguntas adicionales aquí. Bueno, metasploit tiene algún plugin para programas en lenguaje ensamblador um que ya tipo de hace. Incluye Matt azum, que es un Ruby puro, ensamblador y compilador, y puede puede ensamblar varias arquitecturas diferentes y usamos medicina para varias de nuestras cargas útiles ya.

También se puede utilizar medicina dentro de un módulo de explotación en el caso de que usted necesita algunas instrucciones específicas para estar en una dirección específica o lo que sea, pero Matt azum es una herramienta muy poderosa y si usted no ha echado un vistazo a que usted está interesado en la asamblea, por favor, por favor vaya a ver Matt, azum, hay muchas cosas interesantes.
¡Puedes hacerlo todo bien! Bueno, ya lo habías mencionado. Habías hecho algunas demos y la gente está pidiendo demos adicionales para pedirlas, así que estamos recibiendo algunas peticiones para que hagas una demo sobre el escaneo de aplicaciones web.

Si es posible, ¡oh yo, yo! No tengo mi aplicación web vm corriendo um. Dame un segundo aquí: bien, así que esto, oh, oh, oh me olvidé de esta máquina. Esto debería funcionar también. Vale, cruza los dedos. sí que um. No, ¡esa no es mi web al final! Bueno, ya te haces una idea. Es uh, es bastante simple, para configurar un rastreador y una vez que ha rastreado el sitio. Obtienes información interesante sobre ella aquí arriba. Una vez que has hecho un rastreo.

Digamos que queremos auditar toda esta caja y granjas. Bien. Bueno, al parecer, mi aplicación web vm no tiene ninguna aplicación web um sí, hay uh creo que hay un par de videos sobre esto en la seguridad, tubo estoy, no del todo seguro de que, pero sé que HD ha hecho un par de cosas con aplicaciones web en los videos. Así que puedo. Puedo buscar otros cuatro videos o que están disponibles para esa pieza en particular. Vale, genial, ¡no hay problema! Bueno, estamos a unos 20 minutos después de que todavía tenemos algunas preguntas más que van en la mente de colgar por otros 10, más minutos. No, ¡es genial! Algunas personas están preguntando sobre el desarrollo de los diferentes proyectos, así que ¿cuánto de la versión pro hará finalmente su camino en el marco? También tenemos algunas preguntas sobre cómo las características que se implementan o que se desarrollan activamente en el marco de trabajo eventualmente llegar a la versión pro.

En general. Todo lo que hay en el framework está en Pro. Hay algunas cosas que el pro que no expone, pero todavía están allí en el subyacente en la mutación, por lo que el uso de MSF proconsul le permitirá tomar ventaja de todo lo que el consejo de MSF puede hacer ir. El otro camino. Muchas de las características ya han llegado a la consola MSF una de las próximas Cosas es una revisión de las sesiones que nos da una visión mucho mejor en una sesión, la salida infinita utilizando un búfer de anillo y hacerlo de esa manera nos permite hablar con la misma sesión de varios lugares y ver la misma salida.
También permite leer el historial de una sesión y hacerse una idea de lo que ya se ha hecho.

Así que, sí, muchas cosas ya se están filtrando. Muchas cosas se van a filtrar, pero no puedo entrar en los detalles. Bien, sólo estoy repasando algunas de las preguntas adicionales aquí. Ok y muchas de estas, las hemos cubierto. Ah, aquí hay un golpe bien escritor, que ha, dado una gran cantidad de información técnica sobre los productos y sus diversas versiones espero que tenga algunos no demasiado personal, pero algunos de algún interés personal. ¿Qué producto se utiliza para obtener su pelo tan grande, por lo que cortésmente respondió a esa pregunta de decir lo que sucede en Def Con derecho a menos que se sentía como la ampliación de III, hacer yo y yo um Yo, no sé honestamente lo que el producto era um, excepto que había pegamento involucrado en Def Con el año pasado, me planteó a través de donaciones de más de mil dólares para eff y debido a que uh consiguió un buen corte de pelo que he estado dibujando mi pelo fuera desde 2002, y fue más de dos pies de altura cuando se terminó muy fresco.

Mucha gente también está comentando que usted hizo un entrenamiento. Puede SEC West alguna posibilidad de una versión en línea de su formación. Sí, hice un entrenamiento en cant a quest y haré un entrenamiento similar en Derby com a finales de este año, pero de momento no hay planes para una versión online. Bien, ¿cómo se compara la parte de la campaña con el conjunto de herramientas de la SCT? No he hecho una comparación directa, pero creo que hay cierto solapamiento. Hay bastante solapamiento y las campañas son mejores en algunas cosas y el set es mejor en otras. ¿Dónde se puede encontrar la charla de PHP Beyond Our 57 B-Sides? Ah um transmisión en vivo, todavía tengo una copia la última vez que miré um, pero ten cuidado, hay un poco de blasfemia.

Bueno, estamos recibiendo personal aquí ahora. ¿No es así? Se trata de PHP, que es un tema cerrado. Puede ser frustrante sí. Alguien aquí está preguntando. ¿Puedes contarnos un poco más sobre la migración, una carga útil de un proceso a otro? Bueno, por lo que la migración ha sido de alrededor desde los primeros días de la madurez / y la idea es bastante simple.
Usando la api de windows, podemos suspender un proceso que inyecto en su memoria e inyectar cualquier cosa. Queremos en su memoria, modificar sus registros y decirle que continúe así haciéndolo. Básicamente nos da rienda suelta para inyectar nuestro propio código shell en alguna memoria de lectura: escritura, ejecución, poner una IP al principio de ese buffer y decirle al proceso que continúe.

Así que cuando hacemos eso, creamos un hilo en el proceso de destino para no interrumpir el suyo propio, y eso nos da una forma de pasar completamente de un proceso a otro espero que eso lo haya explicado. Bien, sigamos aquí. Veamos que alguien dice uh una vez que se suplanta un token, ¿cómo se puede establecer la sesión con otro host de servidor utilizando la sesión personificada? ¿Puedes repetir eso seguro y de nuevo perdóname sólo leyendo las preguntas que se envían es una pregunta sobre la suplantación del token una vez que has suplantado un token, puedes o si es así, cómo puedes configurar una sesión con otro servidor o host utilizando la misma sesión suplantada? ¿Imposible? No del todo puedes usar un token para crear usuarios, pero no puedes usar un token para, por ejemplo, PS, exec o similares a otra máquina.

Actualmente hay un ticket de seguimiento que, en algún momento, me encantaría poder hacer exactamente lo que estás sugiriendo, pero ahora mismo no se puede hacer. Bien, nos estamos acercando al final de las preguntas aquí. ¿Hay una manera de registrar toda la entrada, la salida de una consola y la versión libre de metasploit? Sí, en realidad hay una opción global para eso. Así que si escribes set G, ves una lista de varias cosas y si tocas eso, una de las cosas aquí es sesión. Logging y otra es console logging y si estableces una o ambas cosas como verdaderas, obtendrás un registro de todas las entradas y salidas.

Bien, ¡aquí hay otra! Hablaste de usar metasploit para el red teaming. ¿Hay alguna manera de configurar la consola de MSF de código abierto para capturar la sesión en para y luego enviarlos a una carpeta de equipo para ser utilizado para reconstruir todas las acciones realizadas durante una prueba de pluma y que fueron exitosos en los que no eran ahora, sé que en los videos de Renania, sé que son capaces de capturar toda esa información en la versión pro, pero creo que están pidiendo específicamente escuchar acerca de la versión de código abierto, que sería el marco metasploit.

Sí, así que usando el registro de sesiones, como acabo de mostrar, obtendrás un registro completo de todo lo que sucedió en un archivo plano, incluso sin que todas las sesiones creen eventos en la base de datos. Así que si quieres, si tienes la base de datos conectada y todo está configurado para tratarla, puedes extraer todo lo que ocurrió en todas las sesiones de la tabla de eventos. No hay una interfaz directa para hacer eso en el framework, pero está disponible en la base de datos si estás dispuesto a sacarlo todo ahora mismo.

Hay unas cuantas preguntas más aquí, y lo que quiero hacer es terminar las cosas porque nos estamos acercando al límite de tiempo de dos horas aquí. Así que permítanme seguir adelante y, en primer lugar, dar las gracias a los siete rápidos gracias a Egipto y yo, voy a seguir adelante y cambiar esto aquí. Así que usted puede ver, mostrar mi pantalla ahora y, como hemos mencionado antes, habrá preguntas y respuestas adicionales para aquellos que, o bien no obtuvieron sus preguntas contestadas hoy o ver el vivo, el vídeo o estoy.

Lo siento, el video grabado después del hecho, así que pueden ir a la red de hackers éticos y buscar el logo del webcast que pueden o no haber visto ya en la parte superior de la columna de la derecha, y con eso sólo queremos agradecer a todos. ¿Hay algunas palabras de cierre o declaraciones que le gustaría decir a todos gracias por venir bastante dijo todo bien? Bueno, gracias. A todos. Esperamos continuar con estos webcasts a medida que avancemos en el 2011, manténganse sintonizados con la red de hackers éticos para los anuncios de los artículos de los concursos y todo tipo de cosas interesantes. Para la comunidad de pen testing, os damos las gracias y nos despedimos.

Usted..
.

Excelente bienvenida a la reunión de demostración del equipo metasploit para el 17 de noviembre de 2020 eh, espero que todos estén bien. Tuve un frente soplando hacia abajo aquí hace dos noches o así, y mis alergias están pateando. Así que si alguien más está sufriendo, me siento que tenemos algunas cosas buenas para cubrir esta semana y un montón de demos con Spencer McIntyre de nuestro equipo de investigación metasploit que nos lleva a través de los bits de marco. Aprecio eso, vamos a saltar en vamos a pasar a la parte del marco de la reunión, que voy a entregar el micrófono virtual a Spencer McIntyre en el equipo de dharma Spencer, gracias Pierce todos los derechos, por lo que tenemos una gran cantidad de nuevos módulos.

Esta es la primera de dos diapositivas que estoy feliz de informar uh. Así que el primero fue un uh micro, tick, win box, uh lectura de archivos arbitrarios- y esto fue proporcionado por el colaborador de la comunidad, hoodie y masajol, que explota cve 2018 cuatro 14847 uh. El siguiente fue una secuela. Escáner por colaborador de la comunidad, hoodie uh, ms lavco y red fox uh, que explota cve 2020 27615. Creo que este fue un módulo interesante porque uh llegamos a ver el código de nuestro proyecto de código de verano de Google fue utilizado dentro del módulo de inyección sql, así que eso es bastante emocionante, uh.

Así que un gran agradecimiento a los contribuyentes de la comunidad uh siguiente de nuestra propia voluntad vue y kpc, tenemos un exploit para el asalto, pila resto api uh explotar, que estaremos demostrando aquí en breve. Um este exploit uh es un bypass de autenticación junto con una vulnerabilidad de comando api que aprovecha esos dos cves allí. Así que vamos a echar un vistazo a que aquí en un momento, um y luego tenemos una otra vulnerabilidad wordpress proporcionado por uh colaborador de la comunidad, Alex souza um y estoy corriendo uh dwajuji, que explota cve 2020, uh 25213, por lo que algunos buenos uh contenido wordpress en allí y un par uh y uh dos módulos adicionales uh de colaborador de la comunidad justin, incluso que también identificó esta vulnerabilidad, enorme props a justin para encontrar el defecto dentro de metasploit sí mismo.

Eso fue una vulnerabilidad uh dentro de la plantilla apk uh generación um.
Así que él había informado de que a nosotros hace unas semanas y tenemos que parcheado y luego uh Justin esperó a seguir adelante y uh liberar el módulo de explotación para seguir adelante y demostrar la vulnerabilidad, por lo que puede explotar metasploit desde dentro metasploit uh, tan grande. Gracias a Justin Stephen por eso y, finalmente, nuestro último módulo nuevo fue una revelación de información de apache zookeeper por el colaborador de la comunidad, Karen Ganeshan, tan grande.

Gracias a todos por los nuevos módulos. Siguiente. También tenemos un montón de nuevas mejoras y características. El colaborador de la comunidad, hoodie, ha estado muy ocupado con su pr 14 252, que actualiza la contraseña de avira para almacenar las credenciales de captura, para que sea más fácil manejar las contraseñas de avira y gestionarlas. Sus evaluaciones de pruebas de penetración, uh jeffrey martin um, añade un guardia para notificar a los usuarios de codificadores incorrectos o faltantes uh, que es una fantástica uh mejora para el usuario.

Así que obtendrá una mejor uh mensajes de advertencia en torno a los codificadores, mucho más fácil de usar un colaborador de la comunidad hoodie volvió a mejorar el cargador metabólico para proporcionar mensajes más precisos cuando los módulos externos fallan al cargar um, así que estamos teniendo un número creciente de módulos adicionales implementados en python y un número de otros lenguajes, y esta mejora ayuda a los usuarios a identificar las razones por las que esos podrían estar fallando.

Así que lo hace mucho más útil y les da esa valiosa información uh siguiente colaborador de la comunidad, steve pasino actualiza el módulo de inicio de sesión de xavix uh para soportar las últimas versiones de xavix. Ahora funciona en las versiones tres, cuatro y cinco hasta la última versión. Nuestro propio uh allen, david foster, añadió una comprobación para asegurar uh. El uso de la comprobación automática son siempre preponderante, a diferencia de incluir. Creo que fue un uh oopsie hecho por alguien de nuestro equipo.

Así que, con suerte, eso no volverá a ocurrir y tendremos más facilidad para usar el maravilloso mix-in de autocheck, que realmente hace que los módulos sean mucho más fáciles de usar al anteponer un método de comprobación antes de ejecutar los exploits según corresponda, nuestro propio dean welch eliminó el tipo de sesión de consola de red no utilizada.
Así que una buena limpieza de código de algunos códigos que no se han utilizado, um en colaborador de la comunidad, hoodie añadido, la versión vulnerable, la información a la vista um drupal, escáner inmune del usuario, el módulo y, finalmente, nuestro propio alan o perdón, adam galway, uh modificado el comando msdb uh para mostrar uh, más legible e informativo de salida a los usuarios.

De esa manera pueden tener una mejor comprensión de. Lo que está pasando, hacer la información un poco más digerible uh. También tenemos algunas correcciones de errores uh colaborador de la comunidad, j rodriguez, cinco, cinco, seis uh reemplazar uri obsoleta en la función de código, uh uso en el php fpm rce uh. Yo mismo arreglé un uh problema cuando el módulo dns inmune que afectaba uh transferencias de zona y los servidores de nombres específicos que fueron especificados por el usuario en el almacén de datos. Uh, rapid sevens, christopher greenlease arregló un problema en uh store loot en el que ciertos tipos de datos no estaban siendo almacenados correctamente y el colaborador de la comunidad, uh matus bursa añadió uh la dependencia missing y nasm para asegurar que el nasm shell funciona.

Cuando se ejecuta dentro de un docker, un colaborador de la comunidad, uh bartik mejoró uh, su propio módulo de ensamblaje de ejecución de red, del cual fue el autor original, y agregó en el apoyo a la función adicional, las firmas en ese módulo. Así que ahora uh usted puede ejecutar un código dot net e inyectarlo si toma o no cualquier argumento en el método principal o si toma un como una matriz de argumentos de cadena. Así que arregla ese manejo allí.

El colaborador de la comunidad, Hoodie, ha arreglado un fallo en… El módulo auxiliar analyze apply pot, que se ocupa de los archivos pop generados por John, el ripper y otras rutinas de cracking dentro de metasploit. Nuestro propio allen, david foster, añadió una sincronización adecuada al estado del trabajo. Rastreador, que es utilizado por el servicio rpc de metasploit y uh christopher greenleaf, fijo un accidente y metasploits uh generar comando causado uh cuando una pestaña, entrada completa tenía y sin resultados. Así que otra mejora de usabilidad agradable allí. Así que un enorme gracias a todos los que contribuyeron error, correcciones, mejoras y módulos de la marca.
Um.

Gracias a absolutamente todo el mundo. Como siempre uh el resumen semanal de la escuela media es otra fuente fantástica para mantenerse al día con los últimos y más grandes cambios en metasploit, tan enorme. Gracias a la comunidad de todos los derechos y uh. Esto nos lleva a la derecha en nuestro uh demo, sección uh. Así que Grant. ¿Estás listo para mostrarnos el msf db, uh mejoras de los usuarios? Esto es um una rápida actualización del componente de base de datos más vacío.

Así que si usted quiere empezar el video aquí, básicamente lo que hemos hecho es que hemos ido por delante y acaba de actualizar la salida un poco así que antes. Si se ejecutó el msf db, comando de eliminación y luego se ejecutó el msf db comando de inicio. Se arrojaría un montón de errores, pero no estaba claro lo que el error de alcance real era um, que era específicamente que el archivo de base de datos no existe um.

Ahora, si lo ejecutas verás que tenemos un par de separadores que ayudan a hacer la salida un poco más fácil de leer y también hemos añadido resaltado adicional. Así que usted puede ver dentro de la primera línea, es mucho más claro para ver que ahora es un problema con la base de datos no se encuentra, y también tenemos un par de consejos útiles como decir hey: tal vez usted necesita para seguir adelante y inicializar la base de datos um y también se puede ver que hemos separado en la base de datos relacionados con los errores y los errores relacionados con el servicio web, por lo que ya no están agrupados en una salida grande, son, probablemente separados ahora uh subvención, parece que estás de vuelta con otro uh demo, sí bien.

Así que este fue un caso interesante de un accidente que pensé que valía la pena discutir así que um sólo para el contexto. Esto ha surgido un buen número de veces en el pasado y no hemos encontrado realmente lo que la causa de la raíz era, pero finalmente lo encontramos, y así, si usted quiere jugar el video tan largo, así que básicamente el error que se produce aquí es que si se ejecuta la consola msf en el pasado um y luego tratar de hacer la finalización de la ficha de vez en cuando en realidad se bloquea toda la consola msf. Esta no es una situación deseable, por decir lo menos, porque terminas perdiendo todas tus sesiones y cualquier otra cosa que se esté ejecutando en ese momento.

Así que no fue una gran experiencia de usuario um, pero nos las arreglamos para resolverlo. Así que en este caso, sólo voy a mostrar lo que sucedió en el pasado um. Este es el seguimiento de la pila que se produce, por lo que se puede ver si intento y uh ejecutar un comando de generar o simplemente cualquier comando. Que devuelve como ningún resultado um durante la finalización de la ficha. Entonces terminará estrellándose. Así que estoy deshaciendo los cambios en el archivo, así que tenemos el parche aplicado y ahora voy a tratar de ejecutar el mismo conjunto de comandos y verás que ahora, en lugar de fallar, no obtenemos resultados.

Así que esto hace que la experiencia del usuario mucho mejor en general. Así que vamos a seguir adelante y verificar esto aquí, así que usted puede ver ahora estoy presionando la pestaña y no se bloquea todos los derechos. Uh shelby. ¡¿Estás listo para uh demo, el gestor de archivos de wordpress, rce sí, perfecto, llévatelo: ok, uh sí! Puedes seguir adelante: ok, si, entonces uh, básicamente uh este exploit se desprende de la ejecución autenticada, uh, rook contra el gestor de archivos de wp para uh, es un plugin para wordpress, y así básicamente lo que sucede es para las instalaciones vulnerables de este plugin.

Hay un ejemplo. Archivo que sobra que básicamente abre un conjunto de comandos que cualquiera puede usar contra el plugin, básicamente y entre ese conjunto de comandos hay un comando de subida que permite subir un archivo y eventualmente conseguir la ejecución de código, y eso es lo que estás viendo aquí. Lo siento por el texto pequeño – oh, voy a presentar, voy a presentar a Spencer McIntyre, ya que esto es impresionante. Gracias, sí. Este es Spencer. Bacterias va a mostrarnos. El nuevo módulo de pila de sal. Creo que de willvue.

¿Es eso cierto? Así es. El nuevo módulo de la pila de asalto allí usted va tan uh. Esta demostración va a ser, un poco corta. No hace justicia a la vulnerabilidad, uh, este módulo en realidad aprovecha uh, dos vulnerabilidades. Hay un bypass de autenticación y luego una vulnerabilidad de inyección de comandos remotos y el módulo encadenará los dos juntos para eludir la autenticación para acceder a la api vulnerable para, en última instancia, producir la ejecución de código.
Así que le gustaría seguir adelante y jugar aquí. Es un poco rápido, pero sólo va a tipo de mostrar cómo estas vulnerabilidades son muy potentes eh.

Así que usted tiene un método de verificación que está totalmente implementado para seguir adelante y comprobar para ver si usted puede realmente ofender o perdón saltarse la autenticación. Así que sabe que es vulnerable a esa primera cve, y luego podemos seguir adelante y aprovechar eso para ejecutar nuestra carga útil y en este caso uh tenemos una serie de objetivos que están disponibles. Optamos por utilizar el uh dropper en linux, así que podemos seguir adelante y abrir el intérprete. También tenemos la capacidad de ejecutar uh shell de comandos, y luego hay, creo, sí.

Creo que en realidad podría estar hablando mal. Creo que estoy mezclando esto con otro uh otro módulo. Creo que este es solo un comando de shells y un dropper de linux y de nuevo, este módulo es implementado por uh, william vu. Así que gracias Sam por esto, uh Kristoff. ¿Estás listo para uh? Muéstranos el uh wordpress loginizer, uh sqli scanner? Sí, claro, perfecto. Llévatelo. Kristoff, gracias. Así que loganizer es un plugin de wordpress uh, diseñado para mejorar la seguridad de la capacidad de inicio de sesión mediante la adición de protecciones contra la fuerza bruta y tal, por ejemplo, el bloqueo de ip a un segundo factor: cuenta de usuario de autenticación, cierre de sesión y etc.

Así que nuestras versiones antes de 1 6 4 son vulnerables a una inyección sql autenticada basada en el tiempo, y hay que tener en cuenta que wordpress tiene que ser ramas, 5, 4 y 5 5 para ser fuerzas exitosas para este exploit, porque antes de eso había algunos uh, algunos filtros aplicados al nombre de usuario cuando usted uh y bueno. Esos filtros eran uh prevenir la inyección sql para trabajar uh. Además, si usted está tratando de ejecutar esto en contra de una versión no vulnerable de este uh aplicación, este plugin, es probable que sea bloqueado por loganizer sí mismo, porque es lo que realmente está haciendo.

Por favor, puede seguir adelante y comenzar el video gracias a todos los derechos, por lo que este uh explotar consistente y el envío de una solicitud de correo http a la norma wp login php, que es la página de inicio de sesión estándar de wordpress, por lo que esta solicitud de paso se enviará con un parámetro de registro especialmente diseñado, que es el parámetro que contiene el nombre de usuario, que es el punto de entrada para este ataque.
Así que es una inyección sql basada en el tiempo. Eso significa que tarda un tiempo en completarse.

Así que aquí estamos estableciendo las opciones, incluyendo las opciones de conteo, que es el número de elementos que queremos recuperar de la base de datos. Así que aquí he editado el vídeo porque me tomó aproximadamente 10 minutos para obtener esta información de la base de datos. Así que aquí vamos, así que tenemos tres credenciales y también la base de datos. La base de datos metasploit se rellena con la información correcta aquí todos los derechos. Alan, ¿estás listo para uh la demostración de divulgación de información zookeeper, uh sí, bien, uh impresionante.

Así que este es un módulo aportado por la comunidad por karn y es una revelación de información zookeeper um. Primero puedes usar el módulo y luego en la siguiente diapositiva verás la configuración, no hay mucha configuración para jugar, sólo el rhos y el puerto r y luego una vez que se establece, puedes seguir adelante y ejecutarlo, y la información que puedes extraer es detalles ambientales, como puedes ver, allí, tienes como la ruta de la clase java y tal y luego en la siguiente diapositiva verás que también puedes extraer la conexión, los detalles, um y breves detalles sobre el servicio zookeeper.

Que se está ejecutando actualmente uh, así que esto es una especie de camino feliz. Esta información se almacena como botín y luego en la última diapositiva. Esta es una demostración del escenario en el que usted está apuntando a un host zookeeper, que no tiene esta información de divulgación presente resulta que para extraer esta información, que está haciendo uso de algunos comandos, tales como son, bien, stat y en vi um, y para acceder realmente a esa información.

El servidor al que se dirige necesita tener eso habilitado, y eso depende de los cuatro comandos lw. Valor de configuración de la lista blanca así que tipo de dos dos casos: hay tanto camino feliz y lo que sucederá si el servidor no tiene esa información divulgación presente impresionante. Gracias, alan todo bien y que concluye para el lado de la comunidad marco. Gracias. Todo el mundo, sí, gracias Spencer y gracias por todas las demostraciones, todo el mundo. Son geniales.
Aprecio que vamos a rodar en nuestra nuestra sección final de actualizaciones para el atacante kb, la base de conocimientos del atacante, donde se puede aprender y discutir, que los teléfonos de la materia y por qué sólo visitar attackerkb com, um hemos tenido usted sabe.

Fuimos ga el mes pasado, uh real, emocionante. El equipo ha sido ya sabes, arado hacia adelante con nuevas cosas, así, y tenemos un par de demostraciones de hoy para mostrar algunos de los que uh vamos a empezar con una demostración de Aaron en el historial de revisión mejorada, todos los derechos así uh. Esto va a ser una demostración rápida de la historia de revisión mejorada, que es parte de nuestros esfuerzos para hacer akb más densa la información y hacer uh hacer cada página un poco uh más clara.

Así que lo que estás… Mirando, voy a desplazarme hacia abajo hasta la primera revisión de este tema, que es la que tiene más cambios porque empezó de nuevo y verás. Tenemos mucho más uh verde en la página ahora, por lo que ahora estamos mostrando um diffs para la fecha de divulgación. La puntuación base cvss todas estas tres categorías aquí en la parte superior y voy a ir a otro tema. Sólo para mostrar un par de cosas más que son nuevos uh. Vamos a ver creer que esta es la revisión correcta sí. Así que, en la pestaña de detalles de la bola también estamos sumergiendo las listas de información de proveedores y productos, por lo que todavía tenemos más que hacer.

Hay alguna otra información en esta página. Que aún no se sumerge, tales como referencias como la puntuación de valor de atacante, pero esto fue un gran paso adelante en sólo conseguir más de nuestro uh más de nuestra información, um visualizable y un buen formato para el usuario, y esto nos establece bien para añadir más de estas cosas en el futuro. Así que pequeño pero poderoso cambio en mi opinión, y espero que esto sea útil para las personas que ven las revisiones.

Cualquier pregunta antes de que deje de compartir. ¿Está mostrando los regalos de las revisiones de los usuarios? ¿Te refieres a las eh, las evaluaciones sí eh? No, así que cuando usted va hacia atrás en el tiempo, las evaluaciones no están mostrando la diferencia entre uh si fueron editados o no uh que es una buena idea, sin embargo, de algo que potencialmente podría añadir como usted va hacia atrás en el interior haciendo clic en la flecha correcta sí, por lo que puede hacer clic en la flecha y ver un particular.
No hubo ningún cambio.

Hay uh ver una inmersión particular dentro de una evaluación, pero usted está viendo la página como lo fue en ese momento en el tiempo y no necesariamente ver la evaluación difieren dentro del tema de la vista. Eso significa que gracias. Sí. ¿Los nuevos cambios um? ¿También funcionan para su análisis r7? Um? No creo que sea así um, pero podrían en el futuro aseado, y eso es en la producción. Ahora mismo parece que sí. Sí, sí, es super.

Gracias y nuestra última demostración de hoy, uh vendrá de jorge huerta uh jorge en la línea. Sí, señor super quieres que siga adelante y comience el vídeo o sí sólo empezar a jugar bien. Aquí vamos bien. Hola a todos, como me presentó Pierce, mi nombre es Jorge Huerta y hoy voy a hacer una demostración. Usted, la solicitud de cancelación de suscripción, característica que hemos añadido al atacante kb uh. Así que el objetivo de esta característica era permitir a los usuarios a rápidamente y fácilmente darse de baja de las notificaciones de correo electrónico um. No sé ustedes, pero si un sitio web trata de hacer que sea difícil para mí para darse de baja de sus correos electrónicos, voy a salir de mi manera de evitar el uso de ese sitio web por completo, y no queremos que para nuestros usuarios.

Así que hay cuatro formas principales en las que los usuarios podrán darse de baja de sus notificaciones de correo electrónico del atacante kb uh. Esto es cuando el usuario está conectado y accede a attackerkb com forward, slash unsubscribe, como puedes ver, el campo de correo electrónico del usuario está pre-llenado y les da una opción para darse de baja de ese uh de todos los correos electrónicos técnicos y también hay un pequeño empujón para como empujarlos a gestionar sus notificaciones individuales. De esta manera, no se quedan completamente fuera de todas las notificaciones de correo electrónico y que sólo podría hacer clic en suscribirse y que, obtener una verificación en esa página.

Eso confirma que se han dado de baja con éxito. Hice mi pequeño baile alrededor del botón de cancelación de la suscripción um, pero en el siguiente uh una vez que finalmente haga clic en él uh, podríamos ver uh la vista que el usuario verá si están en un dispositivo diferente que no podría ser conectado a github en.
Así que puede que no estén conectados, el campo de la dirección de correo electrónico tendrá un marcador de posición de correo electrónico, rellenarán su correo electrónico, pueden elegir darse de baja, pero esta vez el pequeño empujón en la parte inferior les dice que se conecten primero si quieren modificar la configuración de sus notificaciones de correo electrónico, así que eh.

La cosa es, sin embargo, que realmente no anticipamos ver a los usuarios acceder a su attackerkb com adelante, barra de cancelar la suscripción. En su lugar, más que probable, vamos a ver, uh tratar de darse de baja a través de sus mensajes de correo electrónico, por lo que hemos añadido un enlace al correo electrónico, pie de página um, y este enlace tiene parámetros en el uh en el enlace, um que mostró el tipo de correo electrónico y el correo electrónico del usuario, que es lo básico antes codificado. De esta manera, no sólo mostramos su correo electrónico en texto plano. Así que en esta pestaña vemos que el usuario está desconectado, pero hizo clic en el enlace y vemos que la dirección de correo electrónico es uh, decodificado uh para el correo electrónico del usuario y, como se puede ver, jhelf leer bajo muslim com.

Uh sólo aparece dentro del campo de correo electrónico y son, dado una opción para darse de baja de un tipo específico de notificación de correo electrónico, uh para darse de baja de todos los correos electrónicos kb atacante um, y vemos una vez más que poco empuje para iniciar sesión y modificar su uh, sus notificaciones de correo electrónico en sus perfiles. Página. Así que lo que sucede si el usuario ya está conectado, pero abren el enlace de un correo electrónico diferente.

Así que vamos a ver que una vez que decida hacer clic en la última pestaña, el correo electrónico que se utilizará será el del usuario que está actualmente conectado que tendrá prioridad sobre el correo electrónico en el enlace, parámetro um, pero todavía se les da la opción de darse de baja de la notificación de correo electrónico específico uh, y también a lo mismo que antes, darse de baja de todos los correos electrónicos kb atacante y el pequeño empujón para iniciar sesión y obtener el cambio granular para su correo electrónico.

Notificaciones, excelente..
None.

Accidente bienvenido a la reunión de demostración del equipo Metasploit. Esta será la última reunión de demostración para 2019 y estamos colando en New. Nochevieja, justo debajo del cable aquí, así que todavía cuenta. Muy bien, salta en que tenemos algunos nuevos módulos, siempre me encantó hablar de los nuevos módulos. Nuestro propio ritmo Shelby añadió un nuevo módulo dirigido a las versiones vulnerables de abierto, mrs, que es una fuente abierta.

Sistema de registro médico personalizable, el módulo de servicios web punto de descanso antes de la versión 2 20 4 0 contiene un objeto, vulnerabilidad de deserialización que permite una ejecución de código remoto autenticado a través de un malicioso, XML, carga útil y creo que un montón de demostración. Este sí, sí conseguir un asentimiento y un sí impresionante. Además, nuestro propio agua Brendan ha creado un nuevo módulo para el privilegio, la escalada de los objetivos de Windows 10. Este módulo aprovecha ADIZ demasiado vulnerable en builds específicos de Windows 10 para pasar de un usuario autenticado de cualquier nivel a un servicio local antiautoridad a través del servicio de host de dispositivo universal plug and play, y luego pasar del nivel de servicio local antiautoridad al sistema antiautoridad a través del servicio de Orquestador de actualización.

Esto es muy bueno y creo que tendremos una demostración de esto también. El colaborador de la comunidad FRA creó un nuevo módulo para inyectar código shell en un proceso de destino de Windows que proporciona la ejecución desde la memoria. Este módulo permite especificar el ID del proceso a inyectar, o bien el módulo podría generar. Un nuevo proceso de inyección en el bloc de notas y herramientas como donut pueden ayudar a configurar su código shell para una ejecución en memoria, fácil de hacer. Usted puede ver en realidad una demostración de esto de nuestra anterior reunión de demostración de grabación en YouTube su colaborador de la comunidad, blue sentinels sec añadió un nuevo módulo para lograr la persistencia en un objetivo a través de bash perfil.

Este módulo cargará una carga útil en el objetivo y luego actualizará el perfil bash o el archivo bash RC para ejecutar la carga útil cada vez que se instale una nueva sesión de shell. La persistencia da sus frutos y el soldado de la comunidad V Cole, se pasó por aquí con un nuevo módulo para hacer contra el objetivo Linux, que tiene el rootkit reptil instalado usando una sesión existente.
Este nuevo módulo cargará una carga útil y se ejecutará a través de la utilidad de comando reptil en el objetivo que permite elevar los privilegios para cosechar en el éxito.

Usted tendrá una nueva sesión como el usuario root cosas buenas allí y fuera de los módulos. Tenemos una carta, un montón de otro trabajo valioso que hablar de colaborador de la comunidad, X Minos, actualizado gran parte del código de Python y el marco para ser compatible con Python 3, que es realmente impresionante tener teniendo en cuenta que el apoyo a Python 2 7 termina oficialmente esta noche a medianoche, si no me equivoco. Así que grande, gracias a X me nariz para que las llamadas de la comunidad Ruby actualizado el módulo RDS Prevost linux para utilizar más reciente, las bibliotecas Metasploit y también cambió el nombre.

Así que el futuro RDS explota puede ser añadido sin colisiones de nombres. Nuestra propia voluntad vu refactorizar el mixin de escáner de verificación para ser módulo de verificación, permitiendo que los módulos de exploits para comprobar los métodos para invocar módulos auxiliares. No sólo los módulos de escaneo que también agregó la opción de explotación de la fuerza a la Moores dedo D buffer, desbordamiento y Morris. Enviar depuración de correo, explotar módulos y forzar una comprobación automática antes de la explotación.

Una fuerza debe, explotar asentimiento y colaborador de la comunidad puede Tony actualizó el módulo de escaneo HTTP auxiliar de inyección de encabezado de host mediante la adición de nuevas opciones para establecer la solicitud HTTP, método y datos de correos, mientras que también la adición de la cabecera HTTP ex host a la solicitud en el valor predeterminado del host de destino a un host al azar, URL, buenas cosas y algunas mejoras más de características para hablar de nuestro propio jeffrey martin añadido soporte para el módulo de MDM, objetos ref de la vinculación de las referencias a los huesos y jeffrey también eliminado lugares en la capa DB marco. Donde las llamadas alteran el argumento, los valores de la matriz contenida en el objeto ops en formas inesperadas: Tengo que decir: Yo, realmente me gusta sólo todos los lugares donde es como, oh bueno, científico, tirar ido, sí, realmente bueno sí, es como la limpieza, eso es una buena cosa.

Nuestro propio Adam Galloway añadió un nuevo, ha comprobado el método para los módulos de entender. Si un módulo tiene la capacidad de comprobar la vulnerabilidad de destino, tuve la oportunidad de ajustar el Juan.
La versión Ripper comprobar un poco más claramente el error a cabo en un en jumbo John. La versión Ripper presente gracias a golpear, porque para las asistencias allí y colaborador de la comunidad, puede bloquear la roca vino a través con aún más muelles de módulo para cinco ventanas post juntos módulos, por lo que aprecian que la estrella sí, eso es impresionante, al igual que un como módulo, no realmente ayudar a los usuarios nuevos y viejos por igual.

Es agradable tener esos en algunas correcciones de errores ver. Colaborador de la comunidad, V llamada pasó algo de tiempo de calidad y la privacidad de filtro de red, ipv4 módulo local Expo, la fijación de una serie de errores y corregir algunas inexactitudes apreciar que nuestro propio ritmo Shelby fija un faltante, requieren declaración en la cáscara encriptada para los objetivos de Windows, nuestro propio Jeffrey Martin arreglar que crear credenciales y método de inicio de sesión.

Para devolver el objeto de inicio de sesión correcta para los detalles o restablecer la actividad del marco, siempre se puede comprobar la entrada del blog semanal Metasploit wrap-up en el punto de blog, rapid7 comm. Incluso tenemos algunos hacks perdido puestos allí para este mes. ¡Tres, supongo que en este momento, lo siento, estoy buscando a alguien va de vacaciones sí, es un buen TL DR! Incluso si usted vio las cosas es porque tipo de vino por y wrap-ups hay una buena colección de visión general del Año brent había envolver un hexágono, señorita post así como también lo hizo adam kamek.

Sí, sí, volví a visitar todos los viejos paquetes, post de miss, y así, si realmente estaba diciendo la verdad o la mentira, fue sobre. Setenta por ciento. Cierto, entonces va a la Navidad. Ix se pasó, no estaban todos equivocados. Sí Adams tiene un artículo muy fresco sí de todos modos, por lo que hay algunos buenos post en el blog un tráfico, un poco de calma, que es el mismo lugar. Ponemos algunos semanal Metasploit wrap-up, así que ir a ver allí y, como siempre, un enorme agradecimiento a todos los que me ayuda – lo que es mejor, a través de las contribuciones y el tiempo, incluyendo nuestros colaboradores, la gente que ayudó a revisar PR y la gente ayuda a los patios del comité.

Así que absolutamente. Gracias. Gracias por todo lo que mi hija realmente le gusta su perro y en ese buen perro.
En la nota, pasemos a las cosas que le gustan a todo el mundo. Demos, Emily Brent, podría tener un abierto. Señora demo, para nosotros quiero decir que comparto todo bien. Usted tiene el poder tan abierto. Señora, usted podría preguntarse: bueno, ¿qué diablos es abierto, mrs bien, usted puede utilizar el comando info – d y Metasploit, y en realidad va a aparecer, porque esto no es una máquina local.

Usted puede tener que invocar el comando y obtener alguna información al respecto. Así que un mrs abierto significa sistema de registro médico abierto. Se trata de una herramienta de registros médicos de código abierto que puede utilizar dentro de su práctica médica u hospital. O lo que sea. Tiene más de 3.000 instalaciones en todo el mundo, sobre todo en África, y se utiliza básicamente para almacenar los registros de los pacientes y ese tipo de cosas.

Así que es muy importante que este tipo de software se mantenga seguro y fuera de Internet. Lo que tenía era un trabajo bastante de manual y la volatilidad de deserialización. Básicamente, hubo una ruta no autenticada que permitió básicamente como parte de su API, que permitió la entrada, lo que se llama un objeto XML extrema para ser consumido y dentro del objeto, dependiendo de la versión de Java han instalado. Usted puede mirar instanciar objetos que tienen mis bocetos que, como para hacer la ejecución de comandos arbitrarios tipo de. Si alguna vez has estado un poco desconcertado. Lo sé. Yo estaba un poco desconcertado, sólo pensando en la ejecución remota de código de Java a través de la realización obvia.

A veces suena muy raro y misterioso, como ¿qué significa eso? ¿Objeto, serialización? Bueno, una de las grandes cosas de este módulo de explotación. es que realmente lo hace muy fácil de visualizar… Usted puede ver aquí se utiliza un archivo llamado payload Europa II, a diferencia de tal vez algunos otros trabajos de deserialización bugs. Esto es en realidad sólo llano. Xml y sé llano. Xml sigue siendo el código, pero es que te voy a mostrar aquí en un segundo y lo harás. Usted, espero que esté de acuerdo en que esto es muy fácil de ver cómo podría ser explotado, así que voy a seguir adelante y editar este archivo.

Así que este es el archivo real que representa el objeto que se instancian dentro de la propia herramienta, y se puede ver aquí que en primer lugar, se instancian una cadena en el sector etiquetado como un JDK, nashorn objetos internos, cadena nativa, en realidad hay una herramienta externa.
Usted puede utilizar los que comparten estos pequeños archivos XML para usted, pero básicamente examinan lo que el kit de desarrollo de Java objetivo que tiene lo que los objetos disponibles que se pueden instanciar y si hay algo que que suministra lo que se llama un gadget.

En este caso, la imagen de Java X, IO spy filter iterator, pasa a instanciar un filtro, iterador y filtro de antena. Hay un constructor de procesos le permite suministrar comando, por lo que sólo a través de básicamente característica itis. Se podría decir que hay una manera de crear un objeto que creó un objeto para crear un objeto que pasó a tener un método que le permiten escribir por lo que es una especie de cosas inteligentes, pero cuando se puede enviar un ver que tipo de establecido como este, hace mucho más claro.

¿Qué está pasando así que lo que hace esta imagen? Sólo tiene que publicar este XML. Ahora la carga útil en sí se aprovecha de la capacidad de metalloides para cortar y cortar las cargas útiles de varias maneras. Este fue el caso gir, para nuestras opciones muestran opciones vamos a instanciar un intérprete. Así que usted podría preguntarse qué, si sólo estoy ejecutando el comando? ¿Cómo puedo instanciar Kerkar? Bueno, esto utiliza algo llamado el comando printf stagers, así que lo que básicamente hace es bajo las cubiertas que básicamente sólo imprime un montón de cadenas utilizando el UNIX, printf, comando o Michelle, los escribe en un archivo y luego lo ejecuta.

Así que eso es básicamente cómo se las arregló para hacer una creación de una ejecución de comandos en una carga de archivos. Es sólo mediante la continuación de esta impresión una y otra vez, y es por eso que las características incorporadas eventos lucha en caso de que usted es como ¿cómo funciona la magia que es lo que hace la medicina? ¿Es que se convierte en bodegas para imprimir las declaraciones que se inyectan en XML y publicado en las páginas web? Así que lo que mucho preámbulo, aquí está nuestro espectáculo super fiable. En realidad es una característica más tarde ahora. Lo que es un poco interesante, también sobre esto, es que si este exploit es exitoso o no depende casi por completo de qué JDK estás escribiendo así que si, por ejemplo, si ejecutas JDK 11, este exploit falla porque el constructor de los objetos que instanciamos con el XML toman diferentes parámetros de método.

Tienes que cambiar la X en la ronda para hacer 11. Este es el JDK H, que es el que funcionó con bastante buen módulo GT clave siete de nuevo. Usted tiene detalles acerca de que requieren que usted para apuntar a ella. Lo que es genial es que, si decides perderte la placa si nunca has seguido realmente las referencias son en realidad súper útiles porque tienen todas las notas de los autores originales del exploit que hablan de cómo realmente explotarías esto y cuáles son las advertencias involucradas y yo sólo, de nuevo, no copié y pegué de nuevo, sé que mi búsqueda en Google para un enlace, pero aquí puedes ver que entra en todo tipo de detalles sobre cómo explotarlo.

¿Cuáles son las condiciones previas? Todo ese tipo de cosas, por lo que la riqueza de la información, la riqueza de los metadatos, realmente fácil de usar explotar si se utiliza abierta. Señora en primer lugar, no poner en el Internet en segundo lugar atraparlo. Este este error ha estado en el producto durante mucho tiempo, por lo que también ha sido pasado por alrededor de un año. Todo el mundo gracias cualquier pregunta. Lo hice bien, así que este año el asesor de seguridad salió en febrero de Atlas el año pasado con instrucciones sobre cómo pensar que había mediaciones para tomar, pero sí, quiero decir que si está ejecutando openmrs asegúrese de ejecutar duro y absoluto y humilde no Rumble.

Con esta cosa de todos modos, impresionante Gracias, Usted Bret y echa un vistazo a Windows, halcón escalada de privilegios, Brendan hola fresco, como se puede ver aquí, hay un yo soy, básicamente, el uso de múltiples controlador para obtener un acceso a nivel de usuario en una máquina Windows. En este caso, es un windows, release Windows 10 x64 release 18:03, que es build uno siete uno, tres cuatro aviso, no hay nada arriba. Mi manga no puedo conseguir sistema a través de los medios normales en este caso vamos a seguir adelante y utilizar el módulo de exploit Hummel tomahawk.

De verdad. Lo único que hay que decirle es una sesión aquí. Voy a señalar, hay un ajuste de tiempo de espera de exploit. Este es un exploit de larga duración, así que dale tiempo y si se agota, puede que tengas que aumentar el tiempo de espera del exploit una de las cosas que hace.
En realidad, utiliza el Administrador de Control de Servicios para crear el servicio y para cualquiera que haya jugado con un Administrador de Control de Servicios en máquinas Windows. Usted sabe que eso no es algo que es una interfaz ágil, por lo que toma tiempo.

Así que aquí vamos, nos hemos adelantado y lo lanzamos de nuevo advirtiendo aquí. Puede tomar un momento después de que se establezca la sesión, porque bien, tenemos nuestra sesión de nuevo, pero hemos creado un servicio. Hemos iniciado un servicio, y ahora tenemos que limpiar el servicio, y por lo que es, lo que va a tomar un poco más de tiempo y la forma en que esto funciona es que utiliza ese servicio UPnP a sólo como Pierce, dijo crear usuario como un servicio local y luego hay que segundo del bug orquestador que nos permite ir de servicio local al sistema. Voy a advertir que esto no es un exploit particularmente sigiloso como los comandos del Administrador de Control de servicio están incrustados en el exe que se carga y también el hay un UUID específico, que está contenido en él.

Así que la huella digital. Esto no sería difícil. Tenga en cuenta que cuando se utiliza, y aquí vamos, tenemos nuestra sesión de nuevo en el sistema de autoridad agradable. ¿Alguien tiene alguna pregunta? ¿Alguien tiene ya una huella digital? Yo no he visto a nadie decir que tiene una huella digital. Esto es sólo creo que dos meses de edad, de acuerdo, pero para aquellos teamers azul por ahí que usted sabe no duro correr, correr cuerdas en el exe y la bandera. Esta cosa, oh bien, también, si usted actualiza sus máquinas de Windows 10, sería bueno para enfriar cualquier pregunta para Brendon va chicos impresionante.

Cuál es tu compilación favorita de Windows 10 para lo que yo uso 1803, porque es una versión bastante agradable para las pruebas, porque todavía es moderadamente hasta la fecha, no sangrado-borde, impresionante gracias Brendon, y en eso en esa nota, creo que es todo, para que tenemos para la reunión de hoy. Darle a todo el mundo 40 minutos de vuelta, es una buena manera de dirigirse a la víspera de Año Nuevo aquí tan feliz, feliz 2020 tener un seguro y feliz año nuevo y nos vemos todos supongo que el próximo año, papá broma lo siento sí, cuidar excelente ..
None.

Hola a todos y bienvenidos a otro webcast educativo traído a ustedes por la revista online ethical hacker network y patrocinado por rapid seven. Mi nombre es Don y soy El editor en jefe de la red de hackers éticos, en hacker ético, dotnet eh net para abreviar, es una revista en línea gratuita para los profesionales de la seguridad en todo el mundo, donde tenemos un fuerte énfasis en la construcción de la carrera, además de grandes artículos, un calendario mundial de eventos de seguridad y una comunidad activa y acogedora en nuestros foros. También somos el hogar de los regalos mensuales gratuitos, en los que literalmente regalamos miles de dólares en premios cada mes a los mejores contribuyentes rápidos7 según la suerte.

También es el patrocinador del giveaway de EH net para este mes y es uno bueno, asegúrese de quedarse con nosotros después de la presentación para más detalles. Ahora, eh net ha colaborado con rapid7 en múltiples webcast en el pasado, pero esos trataban más con anuncios de productos y nuevas características. Esta vez nos sumergimos en un ataque específico y utilizar metasploit para hacer que suceda, así que para ustedes, techies por ahí abusando cuando RM debe ser muy divertido y, por supuesto, educativo ahora, la mayoría de ustedes saben, de metasploit, y que rapid7 compró el proyecto de código abierto de nuevo en 2009, pero rapid7 es en realidad una empresa bastante impresionante que hace mucho más que el software de pruebas de pluma.

También lo son. Los fabricantes de cuellos plantean un escáner de vulnerabilidad. Mobile es seguro para asegurar sus dispositivos móviles y también ofrecen servicios de seguridad como las pruebas de pluma, pero por encima de eso también son uno de los raros ejemplos de una empresa que sigue apoyando los proyectos de código abierto y la comunidad de seguridad en su conjunto. Estuve hablando con el presentador de hoy, David Maloney, y realmente nos maravillamos de lo raro que es que una empresa lo consiga, desde continuar con la naturaleza de código abierto de metasploit hasta ofrecer versiones gratuitas de su software, pasando por contratar a los mejores talentos y proporcionar un entorno rico en el que innovar.

Rapid7 es realmente un modelo para nuestra industria. Así que si tienes la oportunidad en una convención, o incluso en nuestra propia eh net, foros de la comunidad tener una charla con David o algunos de los otros miembros del equipo metasploit que también contribuyen a eh net en la forma en que fueron contratados y lo que estar involucrado en el proyecto, ya sea metasploit o cualquier otro proyecto de código abierto, lo que hizo para ayudar a sus carreras. Es uh. Esas historias son en realidad bastante buenas, también, especialmente la historia del propio David Maloney aka. El coseno de luz es una historia bastante buena, después de contribuir a metasploit en su tiempo libre, en realidad fue abordado por HD más directamente sobre una oferta de trabajo en rapid7, que en realidad me lleva a dos pensamientos.

En primer lugar, es que la contribución de su tiempo a la comunidad de seguridad no es una pérdida de tiempo, ya que realmente puede ayudar a avanzar en su carrera. En segundo lugar, el talento puede detectarse con relativa facilidad en personas como David, que dedican su tiempo a trabajar duro y tienen pasión por lo que hacen. El éxito parece encontrarlos, y si sigues su ejemplo, lo más probable es que el éxito te encuentre a ti también, y hoy tenemos la suerte de contar con su talento para mostrarte hoy, y si quieres más de Cosine, echa un vistazo a su blog o síguelo en Twitter en Light Cosine. Como recordatorio hoy estamos grabando.

Así que sí, el vídeo de este webcast en su totalidad estará disponible en eh net. Todos los que se registraron serán notificados por correo electrónico cuando el vídeo esté en vivo y lo anunciaremos en eh net también. ¿Cuál es el programa de hoy? Bueno, como siempre, se trata de mantenerlo simple en sólo un minuto voy a entregar la presentación a David que va a empezar con algunas diapositivas, pero la mayor parte de su tiempo se gastará. Haciendo demostraciones en vivo que va a presentar durante unos 40 minutos después de que, vamos a saltar en algunos Q & A para los últimos 10 minutos más o menos. Si tenemos muchas preguntas, estoy más que dispuesto a quedarme, como estoy seguro de que David lo estará durante más de 10 minutos.

Si tenemos que superar la hora, estoy totalmente dispuesto -y ya lo hemos hecho en el pasado- a hacerlo de nuevo.
Esta vez, si es necesario ahora durante la presentación, voy a controlar personalmente la ventana de preguntas que se ve en el panel de control de GoToWebinar. Deberías verla en la parte inferior derecha: si el cuadro de diálogo no está abierto, entonces sólo tienes que seguir adelante y hacer clic en el signo más. Al lado de la palabra preguntas es donde puedes introducir las preguntas para mí o para David y yo recogeré todas esas preguntas e intentaré no interrumpirlas durante la presentación, pero se las presentaré después en el QA.

Así que con eso vamos a seguir adelante y comenzar. Así que discúlpenme un segundo mientras le paso las riendas a David, y cómo le va hoy, señor, estoy muy bien, gracias, me alegro de estar aquí hoy y gracias por recibirme, ¿podéis ver mi pantalla? ¡Bien hecho! Estás ahí, ahí vamos. Veo que ya sabes, amigo, ¡excelente, muy bien! Bueno, gracias a todos por venir al webcast aquí y gracias a Don y la red de hackers éticos por tenerme hoy, vamos a hablar de Windows, la gestión remota o Win RM, como se conoce para abreviar y como un probador de la pluma lo que podemos hacer con ella um.

Así que sólo una nota rápida de cómo me inicié en todo este camino. Tengo que dar crédito a quien lo merece. En realidad me puso en esto Rob para AKA muaks. Muchos de ustedes probablemente saben por lo menos de él, y estábamos sentados alrededor en Derby con este año y él comenzó a decirme sobre el servicio que sólo estaba poseyendo cajas con la izquierda y la derecha. Le dije: bueno, eso es que suena increíble. ¿Por qué no? Tenemos cualquier cosa para ello en metasploit, así que eso es uh, eso es tipo de cómo llegamos a este camino y es que es curioso cómo sólo una simple conversación sobre una cerveza o algo puede realmente conducir a algo realmente genial así que sin más preámbulos, vamos a ir a través de las diapositivas aquí y luego llegar a la necesidad real de la hora de la demostración en vivo.

Así que aquí está nuestra agenda rápida, vamos a hacer una rápida introducción, explicar lo que, cuando RM y el espectáculo remoto de las ventanas son por qué nos preocupamos por ellos y luego hablar un poco acerca de los módulos y luego mostrar lo que realmente puede hacer.
Así que cuando RM es un oyente de jabón HTTP para el servicio wmi, por lo que desea puede escuchar en cualquier puerto HTTP y sólo toma las solicitudes XML y las respuestas de ida y vuelta y pasa. Esos de vuelta me disculpan al servicio wmi, que le permite ejecutar consultas. Se ejecuta utiliza por defecto, Kerberos y ntlm como sus métodos de autenticación y para los fines de metasploit.

Hacemos todo a través de la autenticación ntlm, ya que actualmente no tenemos ninguna ventana de apoyo Kerberos. Remote shell es una especie de hermana de win RM, es parte del mismo servicio, pero lo que hace es que toma esas peticiones y realmente instala un shell de comandos en la máquina de Windows y ejecuta comandos y devuelve todos los flujos de salida de nuevo a usted y escucha en el mismo oyente de jabón HTTP y utiliza, por supuesto, los mismos métodos de autenticación.

Entonces, ¿por qué estas cosas son tan interesantes para un probador de la penetración bien, quiero decir la respuesta más obvia, por supuesto, es que es un ataque adicional, vector y mira a ser atacado Víctor podemos conseguir lo que es lo que es sorprendente aquí es que le permite obtener una gran cantidad de información e incluso realizar comandos arbitrarios en un sistema sin siquiera enviar una carga útil a la caja. Ah, por lo que nos da mucha más flexibilidad en nuestra operación cuando, cuando ORM está presente en el medio ambiente, una de las cosas que también va a ser útil aquí y vamos a hablar de esto más a fondo es que esto nos proporciona una oportunidad para obtener una cáscara en una caja, mientras que la evitación de anti-virus.

Y esto, básicamente, va a ser una nueva alternativa al módulo exacto de PS. Cuando, cuando RM está disponible para nosotros, ha habido un montón de hablar en la comunidad en el último año, sobre todo acerca de cómo PS exec es cada vez menos útil, porque las cargas útiles son detectados por los antivirus y vamos a hablar de una manera que usted puede conseguir alrededor de que el uso de ganador am así que el primer paso para abusar de ganar RM o el primer paso en el período de pruebas de penetración realmente es el descubrimiento. Tenemos que encontrar realmente ganar RM en nuestro entorno de destino y tenemos que reunir un poco de información inicial sobre él, y así tenemos un auds o un módulo de escáner dentro de metasploit llamado donde r em off métodos y lo que esto va a hacer es que va a encontrar cuando los oyentes RM en los puertos específicos en el medio ambiente y también determinar qué esquemas de autenticación son compatibles con los ganar.

Rm listeners, puedes ver esa captura de pantalla ahí. Muestra que ha actualizado, actualiza un servicio con los métodos de autenticación reales y ten en cuenta que necesitamos que el protocolo negotiate o ntlm esté habilitado para que nuestros módulos funcionen realmente. Así que una vez que hemos descubierto el servicio, necesitamos las credenciales. Así que, al igual que cualquier otro servicio, tenemos un módulo win, RM, login y si estás familiarizado con cualquiera de los otros brute forcers dentro de metasploit, este no debería ser absolutamente diferente para ti.

Tiene todas las opciones estándar para la generación de contraseñas. Puedes introducir información manual, de usuario, de nombre y de contraseña. Usted puede darle los nombres de los archivos de la palabra, las listas a utilizar, y que acaba de dar un dar su rango de destino. Qué puerto quieres escuchar o quieres apuntar, y sólo déjalo correr, y con suerte va a encontrar algunas credenciales válidas para ti. Así que una vez que tenemos esas credenciales, es cuando podemos entrar realmente en el corazón de las cosas, y empezamos con la técnica básica más básica, que es la ejecución de w. Mis consultas para cualquier persona que no sabe wmi significa Windows Management Instrumentation y es una gestión de la configuración y la interfaz de consulta para las ventanas, y tiene un lenguaje similar a la secuela, llamado wql.

Que le permite prácticamente obtener cualquier información sobre la configuración que la máquina el hardware de la arquitectura está instalado. Software, casi cualquier cosa que usted puede pensar, tiene una interfaz wmi es que usted puede consultar para obtener información de nuevo en él, y así lo que tenemos es un simple, de nuevo escáner auxiliar, el módulo, lo que significa que usted puede ejecutar simultáneamente contra múltiples objetivos y que el suministro de una consulta wql arbitraria y devolverá los resultados para usted y el ejemplo en la captura de pantalla.

Aquí, lo que realmente estamos consultando es la arquitectura de nuestra máquina víctima, ver si es de 32 o 64 bits y en el ejemplo en esa captura de pantalla podemos ver que es de 64 bits. Esto será importante más adelante cuando hablemos de nuestro módulo de explotación. Así que dijimos también que hay un componente llamado windows, shell remoto o win RS, que es una parte de ganador, y esto funciona de la misma manera que la interfaz de consulta wmi.
Pero en lugar de poner consultas wql y ponemos comandos de línea de comandos de Windows en cualquier comando, se puede ejecutar desde el comando.

Prompt y windows pueden ser ejecutados a través de este módulo y la salida devuelta a usted. Ah, así que hay un par de cosas importantes a tener en cuenta cuando RS, es un shell sin estado. Así que cuando abres por primera vez el shell en la caja de destino, lo hace con un tiempo de vida de unos cinco minutos. Ejecuta cualquier comando que le des y luego devuelve tanto la salida estándar como el error estándar al módulo que luego lo muestra en la consola para ti. Puedes potencialmente encontrarte con problemas en los que podrías haber corrido en un tiempo de espera con un proceso de larga duración.

Así que si tratas de ejecutar un comando, que va a tomar más de perdón más de cinco minutos. Se agotará el tiempo de espera y ese shell colapsará. Así que es algo que hay que tener en cuenta y tener cuidado. Entonces, ¿por qué es importante ejecutar comandos como este? Tenemos la preocupación de cuando empezamos a enviar cargas útiles a las máquinas. Tenemos que corremos el riesgo de que cosas como el antivirus o incluso un sistema de caderas, lo detecten y lo bloqueen y levanten todo tipo de banderas rojas.

Así que a veces sólo queremos realizar una o dos acciones rápidas en nuestra máquina víctima o reunir un poco más de información antes de tratar de comprometernos a obtener una shell, y así esto nos da esa oportunidad. Podemos realizar acciones en ese equipo sin que el mundo de los antivirus se ponga en guardia. Así que todo el mundo diciendo wow, eso es genial Dave, pero metasploit todo sobre las conchas. Nos encantan los shells. Queremos conseguir shells, ese es el punto de metasploit es conseguir shells, así que tenemos un módulo de explotación disponible para el servicio winner m y utiliza las credenciales que reuniste de la misma manera que el módulo PS exec lo hace para el servicio SMB.

Ahora, nuestro módulo cuando RM es un poco diferente y un poco único en la forma en que maneja algunas cosas, porque las acciones del módulo excelente que realmente utiliza el triunfo, RS shell, podemos realmente hacer un poco de recopilación de información por adelantado y hacer algunas decisiones inteligentes acerca de lo que vamos a hacer.
Así que. Hacia ese fin, tenemos dos diferentes explotación: técnicas que podemos utilizar con.

Este exploit la primera utiliza PowerShell puto, y así cuando el módulo primero se ejecuta y se conecta y se autentifica con éxito a nuestra víctima, se ejecuta una serie de comprobaciones. Lo primero: comprueba, si hay un punto de powershell 2. 0 está instalado y disponible en la máquina. Si lo está, entonces va a comprobar la política de ejecución de scripts en PowerShell por defecto. Powershell tiene una configuración que dice que no se puede ejecutar un archivo de secuencia de comandos desde el sistema de archivos a menos que esté firmado, y mientras que eso sería un poco de un problema para nosotros, si tenemos derechos administrativos en la caja, es un simple comando de una línea para establecer que establecer esa política a sin restricciones y nos permiten ejecutar cualquier script.

Así que lo siguiente que el módulo intentará hacer es establecer esa ejecución de scripts sin restricciones. Si esos barcos tienen éxito, continuaremos con el método del trío PowerShell. Si no lo hace, volvemos a un método más antiguo, conocido como el stager de comandos VBS y hablaremos de los detalles de cómo funcionan ambos en un minuto, pero así la línea de golpe aquí es, si es posible, vamos con PowerShell y si, por cualquier razón, no podemos hacer eso volvemos al stager de comandos BBS, que siempre debe ser una opción disponible, y así uno de los grandes problemas que tenemos que superar con este exploit es, como he mencionado antes.

Cuando generamos esto, tiene un tiempo de vida de cinco minutos. Después de cinco minutos, el servicio terminará ese comando. Proceso de Shell, que a su vez matar a cualquiera de los procesos de los niños que hemos generado fuera. Así que vamos a echar un vistazo: powershell, trudeau funciona. El método PowerShell 20. Disculpe funciona escribiendo. La carga útil en forma de PowerShell en un archivo de secuencia de comandos en un directorio temporal en nuestra máquina víctima y una especie de poner la meta y metasploit manera. En realidad usamos PowerShell para escribir nuestro script de powershell. Utilizamos el contenido f10 comando iluminado, que hace todo nuestro escape y lo que no para nosotros.

Haciendo que sea muy fácil de escribir línea por línea son nuestra carga útil en un script de PowerShell.
Una vez que hemos escrito el script, lo ejecutamos ahora. El método de la cáscara del poder es realmente grande porque todos los powershell para PowerShell variaciones de nuestra carga útil. Sin embargo, usted quiere decir que actualmente no están marcados por cualquier solución antivirus conocido, por lo que puede ir en metasploit generar cualquiera de nuestras cargas útiles en un script de PowerShell y ahora subirlo a virustotal Quiero decir que no es que yo recomiendo subir las cargas útiles el virus total de la mente, pero si usted fuera a hacerlo, usted vería que ninguno de los proveedores de allí realmente detectar esa propagación.

Hay una advertencia con el uso del método Power Shell. Tienes que elegir la arquitectura correcta para tu carga útil, así que si te diriges a un sistema de 64 bits, debes seleccionar una carga útil de 64 bits o no funcionará y el módulo comprobará la arquitectura como una sola vez. Se encuentra con el método Power Shell. Entrará y comprobará la arquitectura y verá si coincide con la carga útil que has seleccionado y si no se detendrá y te hará saber que necesitas seleccionar una carga útil diferente y de nuevo tenemos el problema de eso. La cáscara va a desaparecer en cinco minutos, y por lo que significa que una vez que tenemos nuestra sesión, tenemos que salir de ese comando. El árbol de procesos de la shell tan rápido como sea posible.

Eso significa migrar, y tenemos que hacerlo rápidamente. Bueno, la antigua forma de hacer esto era el comando migrado: menos f, que es una vieja tira de meterpreter. Lo que hace mi gran f es esto: genera un nuevo proceso exe de notepad y luego migra el shell de meterpreter a ese proceso. Bueno, eso no va a funcionar en nuestro escenario, porque si creamos el notepad exe desde esa sesión, sigue siendo un proceso hijo de dos man show que se va a cerrar y lo va a perder.

Así que ahí es donde un nuevo módulo de correos también entra en juego. El smart migrate, smart migrate hace una migración casi inteligente. Lo que hace es, que primero mira para ver si winlogon exe está disponible en el sistema cuando se inicia la sesión que yaxha es un proceso del sistema, por lo que se obtiene. Queremos conseguir el sistema. Si podemos es muy estable y es históricamente ha sido seguro para migrar en que algunos procesos del sistema no son, y siempre siempre debe estar allí.

Si, al iniciar la sesión que exe, no está allí hay algo mal en ese cuadro de todos modos por lo que lo primero que va a tratar de hacer es la migración en el logotipo de ganar si, por alguna razón no puede ya sea que no tiene permisos o algo screwy ha sucedido. A continuación, mira el sistema y mira a cualquier proceso exe del explorador que se están ejecutando en ese sistema y da prioridad a la que está en el mismo contexto de usuario como el estante iniciado. Así que si usted pasa en el administrador como su nombre de usuario, cuando se ejecuta el módulo, que va a mirar para ver si el administrador tiene explorer exe corriendo e ir a ese primero.

De lo contrario, simplemente pasará y tratará de migrar a cualquier explorer exe. Usted puede encontrar una vez que hemos hecho que la migración min RM puede cerrar ese espectáculo de comandos, y no importa. Ya hemos escapado de ese árbol de procesos y nuestro shell está a salvo, así que ¿nuestro exploit? En realidad, el módulo está configurado por defecto para utilizar este módulo inteligente de migración como su opción inicial de script de ejecución automática. Así que si no podemos hacer PowerShell si PowerShell 20 no está instalado lo que puede ser? Power Cell. Uno todavía está allí: podría no haber PowerShell en absoluto.

Puede que no tengamos privilegios suficientes para establecer la ejecución de scripts sin restricciones. Ahí es cuando volvemos a recurrir al stager de comandos VBS el stager de comandos VBS. Básicamente, ¿es esto un tipo de cosa similar? Lo que hace es. Escribe nuestro payload como un exe, pero lo escribe en el sistema de archivos de la víctima como un archivo codificado en base64, luego escribe un vbscript en el sistema de archivos de destino que lee en lo básico antes de archivo codificado, lo decodifica de nuevo en un exe adecuado y ejecutar sit.

Esto es realmente confiable en ese vb script debe estar allí y estar disponible en cualquier implementación moderna de windows, pero nos encontramos con el viejo problema todavía si estamos escribiendo un exe a un sistema de archivos y que el exe es probable que obtener popped por un bio, moderno antivirus. Así que es un buen recurso, pero realmente queremos obtener el método de Power Shell si podemos y, por supuesto, el vb, el BBS command stager, porque se ejecuta de la misma manera a través del win.
Rs shell. Tenemos los mismos problemas de migración que tenemos con power show y la misma solución.

Así que hablo a través de suficientes diapositivas aquí. Vamos, vamos a echar un vistazo a la demostración en vivo así que desplácese aquí a mi consola MSF y vamos a echar un vistazo y ver que tenemos dos hosts disponibles para nosotros. Eso no es realmente Windows Vista, pero vamos a ir con eso. Así que tenemos dos máquinas de Windows y si nos fijamos en las superficies, podemos ver realmente um bien. ¡Bien, quiero bien, vamos, vamos a seguir adelante no importé lo que pensé que importé! Así que vamos a seguir adelante y echar un vistazo a la wayne.

Rm fuera de los métodos, el módulo de descubrimiento y si nos fijamos en nuestras opciones, han ido por delante y llenar estos. Así que usted no tiene que verme escribir todo, pero hemos establecido la opción de nuestros anfitriones para buscar en ips, 151 y 152 en el puerto 5985. El puerto 5985 es el predeterminado para las implementaciones más nuevas de win RM para no ssl y usa 5986 sobre ssl y las versiones más antiguas, usan 80 y 443, así que para no poner demasiado fino el descubrimiento básico, ma vamos a seguir adelante y darle a ejecutar, y podemos ver que descubrimos cuando RM está de hecho escuchando en estas dos direcciones IP en ese puerto y ambas soportan el protocolo de negociación.

Y ahora, si nos fijamos en los servicios, podemos ver el servicio ganador m se ha añadido para cada uno de esos hosts, así que tenemos un tenemos los servicios descubiertos. Ahora necesitamos credenciales, así que vamos a utilizar el escáner auxiliar, ganar RM y el módulo de inicio de sesión de ganador Im vamos a echar un vistazo a las opciones aquí y así I. No quiero poner un punto demasiado fino en esto, porque algunos de ustedes probablemente ya han hecho módulos de inicio de sesión con metasploit, pero lo hemos configurado para tratar de contraseñas en blanco.

Establecemos nuestra velocidad. Lo que el dominio que estamos viendo y estoy bien por el bien de la velocidad y la claridad, he ido por delante y entró en acerca de las credenciales en los campos de nombre de usuario y contraseña aquí, aquí está nuestro objetivo direcciones IP nuestra corte y detener en el éxito para dice una vez que encontramos acerca de credenciales para dejar de intentar, así que vamos a seguir adelante y ejecutar que en y podemos ver que encontró con éxito credenciales válidas en ambas cajas.

Así que miramos las credenciales. Ahora vemos que esos creds están guardados en nuestra base de datos en ese puerto con ese nombre de usuario y contraseña yippee, bien. Así que el tipo de trabajo gruñón está ahora fuera del camino, vamos a empezar a hacer algunas cosas interesantes. Así que vamos a ver otro módulo de escáner y vamos a ver cuando RM wql oops. Puedo escribir realmente así que aquí están nuestras opciones para la consulta wql: módulo de ejecución las cosas. Usted espera ver los nuestros anfitriones, nuestro puerto, nombre de usuario y contraseña que descubrimos ah y luego el espacio de nombres es un grande. Esta es una parte de wmi y la mayoría de las cosas básicas que vas a buscar, para la configuración van a estar en esas rutas, ver IM v2 espacio de nombres.

Hay algunos otros espacios de nombres por ahí, donde usted puede hacer algunas cosas interesantes brazo. Hay uno muy bueno para algunos de los nuevos sistemas operativos de escritorio donde se puede comprobar cosas como el estado del firewall, instalado, antivirus y cosas por el estilo. Pero esos sólo existen en el escritorio y estamos apuntando a los servidores en este momento y luego aquí abajo sólo establecer lo que consulta wql queremos ejecutar y sólo puede introducir en cualquier consulta wql una cadena en esa opción y vamos a seguir adelante y sólo hacer una básica aquí. Lo que esto dice es que me da el nombre y el estado de todos los servicios instalados en nuestro objetivo y si ejecutamos que vamos a obtener nuestros resultados se ajustan a nosotros en algunos bonitos pequeñas tablas aquí y podemos ver esto es todos los servicios de Windows que se ejecutan en cada una de estas cajas y lo que su estado actual es y de nuevo se puede ejecutar cualquier consulta que desee.

Puedes obtener la arquitectura, puedes obtener información sobre el hardware, el software instalado, etc. y, por defecto, esa información se almacena en la base de datos. Si usted, usted tiene metasploit conectado a un puesto, gran base de datos. Así que esa es nuestra ejecución de consulta wql. Ahora, vamos a tratar de ejecutar algunos comandos misma configuración básica, excepto que en lugar de una cadena wql. Esta vez vamos a tener una cadena de comandos, y ahora sólo lo tengo configurado para ipconfig /all, porque eso es una cosa muy rápida y fácil de mostrar que estamos de hecho la ejecución de un comando fácilmente reconocible en un sistema Windows y obtener la salida de vuelta.

También tenemos una opción aquí. Guardar la salida, que se devuelve es opcional en la ejecución del comando, porque a veces no te importa la salida. No es útil. Si quieres guardar la salida, que obtienes de la ejecución de un comando. Usted acaba de establecer esta opción a la verdad y lo guardará como la misma forma de la factura wql. Así que, vamos a seguir adelante y ver que en la acción y no super emocionante, pero ya sabes tada, hemos hemos ejecutado el comando ipconfig y ver la salida completa devuelto a nosotros y si había algún error al ejecutar el comando, que también realmente obtener esa salida devuelto a nosotros. Así que si usted pone, si usted munch, Doug hacha o lo que sea que realmente vería que imprimir que el error que el símbolo del sistema woody mostrar.

Así que usted podría hacer todo tipo de cosas con esto. Usted sabe que podría añadir el usuario. Añadir un nuevo usuario a la máquina para establecer alguna persistencia. Podrías aw cambiar la configuración de la caja, desactivar el firewall usando el comando net SH quiero decir que deberías desactivar el antivirus. Si realmente quieres complicarte con ello. Así que sabes que en realidad es un escenario perfecto para ti. No quieres. Usted: no quiere enviar una carga útil a su máquina de destino todavía porque tiene miedo de que el antivirus lo recoja. Utiliza el módulo de comandos ganador, soy para desactivar El antivirus.

Primero entonces envía tu carga útil y si no tienes que preocuparte por ello. Así que todo está bien. Vamos a echar un vistazo a la carne y las patatas reales, aunque por lo que vamos a utilizar, explotar la ventana de ganar nuestro Wayne RM y es el ganador. Rm script, módulo exec, es el único exploit bajo win o am actualmente, y tenemos algunas opciones muy básicas aquí de nuevo las mismas cosas el nombre de usuario de dominio contraseña- y también tenemos una opción aquí llamada fuerza VBS. Lo que hace esta opción. Es que lo fuerza a esa copia de seguridad. Si, por cualquier razón, usted no quiere hacer el PowerShell, usted no quiere probar el método de la cáscara de la energía, se puede forzar a utilizar sólo el módulo vbscript y en realidad tengo la carga útil correcta establecido aquí, pero voy a seguir adelante y sólo cambiar.

Esto se ve mal autocompletar sólo para demostrar un punto: ventanas meterpreter primera tcp, de acuerdo, y vamos a seguir adelante y explotar en nuestra primera víctima y podemos ver que en realidad aparece con un error y decir deja de tratar de x explotar porque dice que hemos seleccionado en x86 carga útil para un objetivo x64, por lo que vamos a seguir adelante y arreglar eso para esta máquina establecer ventanas carga útil, x64 meterpreter, tcp inversa. Trate de no ir demasiado largo, el pelo, lo siento y vamos a tratar de nuevo. Así que podemos ver que se inicia nuestro manejador. Encuentra PowerShell para señalar. Establece con éxito la política de ejecución sin restricciones y comienza a cargar, nuestra carga útil de PowerShell en el directorio temporal.

Ahora esto tomará un minuto o dos porque está escribiendo línea por línea en cada línea. Tiene que enviar otra solicitud por un jabón. Ahora se ha ejecutado la secuencia de comandos completado nuestra sesión y migrar inteligente ya ha tomado el relevo como nuestra secuencia de comandos de ejecución automática inicial y ha migrado con éxito en el proceso para 24. Así que si nos fijamos en cobrar, deberíamos ver que estamos en para 24, que es si nosotros, la victoria. Proceso de inicio de sesión, ¡eso es bueno! ¿Y qué? ¿Si lo hacemos? ¿Conseguir su identificación? Oh, mira que somos un sistema anti-autoridad y no hay nada mejor que ser un sistema anti-autoridad.

Así que vamos a seguir adelante y salir de ese programa y vamos a cambiar los objetivos a esa otra máquina. Vamos a cambiar nuestro nuestro anfitrión y apuntar a 152, y sabemos que este es un servidor de Windows 2000, 2003 caja. Así que va a ser una caja x86, por lo que vamos a cambiar la carga útil de nuevo a una versión de 32 bits de meterpreter y vamos a seguir adelante y decirle explotar y podemos ver porque es windows, servidor, 2003 PowerShell- no está instalado por defecto, por lo que la comprobación falla y cae de nuevo a nuestro stager comando VBS, que va a desplazarse por la pantalla. Con este hermoso progreso, la actualización, la característica y el boom y el envío de nuestra etapa y ya hemos conseguido nuestra sesión meterpreter y migrar inteligente nos está migrando en un proceso que es el proceso.

476 pronto es que me devuelven el programa. Hay mucho. Hay un ligero retraso allí, y la razón de que es porque tenemos que colgar realmente que vbscript. Básicamente tenemos que mantenerlo en funcionamiento, el tiempo suficiente para asegurarnos de que migramos nuestro proceso porque de lo contrario, si este el commit el vbscript muere, el shell también morirá con él, porque el ejecutable está siendo ejecutado como un proceso hijo del script C. Así que es una especie de problema similar. Así que dejamos que el vbscript se cuelgue por un segundo y eso puede causar un ligero retraso en la obtención de la interactividad real en nuestro shell.

Pero si tomamos estamos en 476, por supuesto debemos ser de nuevo winlogon exe, y si nos fijamos, estamos sistema anti-autoridad y sólo por el bien de la discusión, hey ahí está nuestro hash ellos y eso es cuando estoy um como he dicho antes. La gran cosa para esta hazaña es, por supuesto, cuando podemos utilizar ese poder shell explotar. Queremos absolutamente, porque ningún antivirus actualmente recoge esas cargas útiles de PowerShell. Así que si sólo nos movemos aquí, cualquiera que quiera configurar win RM para jugar con nosotros en casa ah tomar una versión más reciente, más reciente de las ventanas como Windows, 7, Windows, Server, 2008 y sólo ejecutar win.

Nuestro am configuración rápida de un símbolo del sistema de administrador ahora por defecto. El ganador, em, rápido, configuración, es un poco janky. Establece permitir unencrypted a falso por defecto, pero no establece un oyente cifrado HTTPS. Así que tienes dos opciones: puedes cambiar esa opción, permitir sin encriptar a true y sólo operará sin problemas a través de HTTP o puedes configurarlo para usar un oyente HTTPS, y entonces sólo ajustarías tus puertos en tu módulo como sea apropiado.

Y de nuevo tenemos una pequeña tabla aquí sólo para mostrar que en las versiones más antiguas de ganador RM, como para las ventanas, XP y el servidor 2003, cuando nuestro apoyo estoy escuchando, 80 para HTTP y 443 para HTTPS por defecto y en las versiones más recientes para cuando o M 2 punto 0 0 para las ventanas, 7 servidor, 2008 ventanas, 8, etc. Soporta 5985 y 5986. Ah, y eso es todo. Voy a entregar el barco presentador de nuevo a Donald y tal vez cambiar presentador y dejar que Donald abrirlo para Q & A impresionante.

Déjame volver a la pantalla completa aquí. De acuerdo y bien. Te voy a dar permite. Usted tiene uh Ill, obtener su retroalimentación y ver mi pantalla. Sí, puedo excelente ahora que ustedes pueden ver. No sólo ha sido genial y hemos pasado por algunas cosas técnicas realmente excelentes, pero antes de entrar en las preguntas como David acaba de mencionar y como prometimos, tenemos una oferta especial. Así que les agradecemos que se hayan quedado durante toda la presentación y las demostraciones, pero, como mencionamos antes, la red de hackers éticos tiene algunos premios muy interesantes, literalmente por valor de miles de dólares que regalamos todos los meses a los mejores colaboradores de nuestros foros.

Algunos de esos precios incluyen cursos completos con instructor. Formación en línea, libros, hardware de hacking bien este mes, como he mencionado antes. Rapid7 también patrocina el sorteo mensual de EH net. Así que si usted realmente sigue el ejemplo de David y contribuir a una comunidad- y afortunadamente este sería nuestra comunidad en eh net bien, esta vez puede pagar por usted en la forma de una versión completa de metasploit pro, que también viene con un año entero de apoyo. Ahora hablar de generoso este premio con el software y el apoyo. Eso es dado por Rápido Siete vale quince mil dólares. Sí, has oído bien 15.

Todo lo que tienes que hacer es compartir tus pensamientos, tus experiencias, tus conocimientos técnicos o cualquier otra cosa que te atraiga. Si te gusta, ayudar a los recién llegados a la a nuestra industria o la publicación de puestos de trabajo que usted sabe acerca de o que su empresa está tratando de llenar, sólo tiene que ir, participar en eh neto y que el premio podría ser tuyo, pero, como hemos mencionado antes, se corre a eh neto, vamos a entrar en algunos Q & A. Vamos a ver aquí, tengo algunas preguntas aquí y parece que hay un par de preguntas más que vienen. Muy bien, ¿estás listo? Estoy listo, excelente.

Así que como nos estamos moviendo en la GC, se puede ver que he remitido la diapositiva a la siguiente. Así que toda la información que necesitas sobre el sorteo mensual gratuito estará en eh y yo.
Sólo tienes que ir allí. No te lo puedes perder, pero ahora que estamos pasando a la diapositiva de control de calidad. Si usted tiene alguna pregunta adicional que o bien no se responden aquí, donde se piensa en ellos, tarde sólo tiene que ir a unirse a nosotros, ya sea en la Red de hackers éticos, que voy a pedir amablemente David a unirse a nosotros allí también se dará cuenta de que hay un hilo que se asocia con el artículo que anunció este webcast hoy y hay una pequeña burbuja de dibujos animados justo al lado de la parte superior del artículo.

Puedes hacer clic en ella. Te lleva directamente a la discusión del foro y puedes hacer preguntas adicionales a David o, si eres, simplemente el tipo de investigación como la mayoría de nosotros los técnicos, puedes ir directamente a envolverlo. 7 com, metasploit com, usted puede seguir cualquiera de nosotros en Twitter o simplemente de nuevo, porque allí no sólo hacen todo lo electrónico. En realidad tienen un equipo de ventas. Usted puede llamar rapid7 directamente así que con eso en mente, bien monsieur signo de llamada es el nuevo RM de ganar o cuando nuestra funcionalidad de culo también disponible en el metasploit Community Edition, así como metasploit pro.

Así que, sí, todo, que está en metasploit marco existe en metasploit comunidad y en expreso y en pro por lo que tipo de burbujas. Así que todo lo que está en el marco está disponible en esas versiones. Ah, para los usuarios de metasploit Pro, lo que verán en un futuro próximo es que estas características están integradas en las características de automatización de metasploit pro. Así que nuestro escaneo de descubrimiento recogerá cuando los servicios de RM que y añadir que la información eh, el forzador bruta, tendrá opciones para la victoria. Rm servicio y brute forcer será capaz de obtener conchas una vez que obtiene creds.

Así que usted puede muy rápidamente otoño usted será capaz de automatizar muy rápidamente y decir que usted sabe, ejecutar un descubrimiento escaneado y ganó la fuerza bruta o cuando el forzador bruta encuentra esas credenciales para ganar. Rm ya se adelantará y abrirá un shell para ti y ya estás a mitad de camino excelente bien, en realidad tocaste una pregunta que varios de nuestros asistentes tenían es si el script detecta automáticamente, si los scripts de 34, 32 o 64 bits están mal.
Entonces, ¿por qué no automatizarlo? ¿Entonces? ¿Puedes abordar eso y estoy seguro? Hay algunos casos en los que puede querer probar un script de 32 bits en una caja de 64 bits, pero claramente no va a ir al revés, pero vamos a obtener sus pensamientos sobre eso.

Si es un posible ok, por lo que los problemas tienen que ver con la forma en que PowerShell se ejecuta um, y así, si usted es, no utilizar el método de shell de energía, una carga útil de 32 bits para el estator de comandos BBS absolutamente trabajar en un sistema de 64 bits, por lo que su primer lugar. Es sólo con ese poder, método de shell, pero eso es un problema ah, y tiene que ver con la forma en que la carga útil se genera en el momento en que el módulo se ejecuta, y todavía estoy consiste en la búsqueda de una buena manera de tener que auto corregir que la carga útil para nosotros, en lugar de sólo el envío de una advertencia uh, es todavía algo.

Eso es ser con eso, así que usted sabe permanecer sintonizado para futuras mejoras. Con suerte, en lugar de escupir una advertencia para usted en el futuro, será capaz de decir: oh bien, usted seleccionó un paler de 32 bits, pero este es un sistema de 64 bits, así que uh. Permítanme corregir eso para usted, bien, mientras estamos en ello y estamos hablando de powershell, alguien preguntó: ¿por qué es necesario soltar el script de PowerShell en el disco? Así que en muchas circunstancias, no sería un Power Cell. Tiene esta asombrosa capacidad de ejecutar realmente un script de powershell entero antes codificado como una cadena dada como un argumento de línea de comandos, el problema que nos encontramos es que nuestra carga útil es sólo un poco demasiado grande, porque una vez que usted toma la forma de PowerShell de nuestro stager y base64 codificarlo de manera que un PowerShell será capaz de ejecutarlo así d, termina siendo cerca de dos mil bytes demasiado grande en conjunto para la línea de comandos de Windows, ni siquiera para powershell, pero la línea de comandos de Windows no tomará una cadena de comandos tan grande, y por lo que acaba siendo demasiado grande, y es por eso que tuvimos que volver a escribir el script PowerShell en el disco excelente.

Ahora usted había mencionado que si, si no se puede utilizar el método de PowerShell 2 puntos, 0 que por defecto hasta el ejecutable VBS, pero desde el ejecutable VBS podría ser marcado por el antivirus.
Aparte del método PowerShell 2 punto, 0, ¿cuáles son algunas otras formas en las que posiblemente se puede evadir el antivirus, así que yo, eso es un tema muy complejo y de por sí hay un montón de hay un montón de cosas que usted puede hacer para beta antivirus y una gran parte de ella en realidad tiene que ver con la plantilla ejecutable cuando meterpreter sí es muy rara vez detectado en la memoria.

Lo que sí se detecta todo el tiempo son las plantillas ejecutables. Usamos el archivo exe real que contiene nuestra carga útil o shellcode real y lo ejecuta en la memoria cuando tenemos que soltar algo así, y a menudo se detecta. Así que siempre hay la opción de hacer diferentes, plantillas Exe en esos escenarios y en realidad hay Opciones Avanzadas en todo el marco metasploit para rodar esos son los exe plantillas personalizadas en y hay hay algunas otras cosas que usted puede hacer también. I. Usted podría hacer un webcast entero honestamente. Sólo en ese tema, el error común que la gente hace es que piensan que los codificadores de carga útil están ahí para evadir el antivirus, eso no es lo que hacen.

Así que si lo sabes, por favor no vengas a nosotros y digas bueno: He ejecutado todos los codificadores que se me han ocurrido, pero el antivirus lo ha detectado. Los codificadores no querrán un antivirus completo, ni siquiera es para lo que están diseñados y mantente atento en el futuro, de nuevo, que estos son nuestros problemas candentes de los que somos conscientes y esperamos tener más mejoras en los próximos meses. El para ayudar a lidiar con ese tipo de cuestiones excelente. Ahora. Una cosa que mencionaste es que en ciertos temas se pueden dedicar documentos enteros, investigaciones, entrevistas de webcasts, cualquier cosa que puedas pensar en un tema determinado y podría tomar horas y horas.

Así que, dicho esto, no sé si tienes algo en la cabeza, pero pensé en preguntar de todos modos. Así que tenemos un montón de esos temas que has tocado brevemente, que realmente, como un probador de la pluma, tienes que salir y la investigación de ti mismo. Ya que fuiste un pen tester en el pasado y estás haciendo un montón de investigación adicional sobre algunos de estos temas.
Tenía la esperanza de que tal vez usted tiene a su alcance, por lo que usted sabe, puede dar algunos recursos rápidos, tutoriales, otros webcasts, o cualquier cosa donde la gente puede obtener más detalles sobre cuando RM y ganar RS sí mismo, en lugar de usted sabe, sólo voy a salir, y usted sabe googling ellos mismos.

Tal vez podamos darles una pequeña mano, seguro eh. Bueno, me refiero a la mayor recurso para mí en realidad y una gran parte del trabajo. Lo creo o no. ¿Es el sitio web de Microsoft msdn? Ah ellos tienen. Ya sabes, para decir lo que quieras sobre Microsoft. Son realmente muy buenos en estos días sobre la documentación de las cosas y el msdn es sólo un recurso increíble para casi cualquier tema de Microsoft. Quieres encontrar información sobre. Me refiero a su conjunto. Api es más o menos allí para, con algunas excepciones, uh, hay detallada, especificaciones y directrices sobre win RM y win RS en el sitio web, cómo configurarlo, cómo usarlo, lo que sus capacidades son, además de que, en realidad hay algunos buenos recursos en el M donde los foros.

Por alguna razón, la comunidad de vmware es realmente grande en win. Rm y win RS, por lo que hay un montón de tutoriales y cómo a allí y creo que Carlos Pérez ha hecho algunas cosas en los temas. Bueno, Carlos, también conocido como operador oscuro. Sé que ha tocado el tema, al menos durante su clase de entrenamiento en Derby con cuando hablé con él. Así que hay gente por ahí que tiene un montón de buenos recursos sobre este tema en particular. Excelente y sé que hay algunas otras preguntas sobre SH neto. Eso seguiría, junto con la misma respuesta, mientras que Microsoft proporciona un gran número de recursos y hay un montón de gente por ahí, porque una vez que se llega al punto en el que se puede utilizar net SH hombre es tan poderoso? Puedes hacer casi cualquier cosa.

Como tú mismo habías mencionado durante la presentación, puedes desactivar el antivirus cualquier otra cosa, junto con los tutoriales o recursos de net SH que puedes lanzar a la audiencia. Oh hombre, quiero decir que hay un montón de cosas.
Parte de ello es mi origen. Antes de que yo era incluso una pluma. Tester fue como un técnico y soporte técnico isp, así que he pasado sólo un montón de años. Recogiendo, ya sabes pequeños trozos de información, y eso es lo que tienes que hacer. Tienes que construir tu propia biblioteca de áreas útiles donde resulta que sabes mucho sobre ese tema, y la cosa es que nadie es un experto en todo. Una de las mejores sensaciones del mundo para mí es cuando puedo hablar con algunos de mis colegas.

Que llevan más tiempo que yo en esto y sé algo que necesitan saber y lo consigo. Ya sabes, consigo salvar el día teniendo una respuesta, así que ya sabes, sólo juega con las cosas y a medida que aprendes a resolver problemas específicos. Descubrirás que tienes que reaplicar ese conocimiento una y otra vez, a medida que se repite… y sabes que siempre confías en la gente que te rodea, lo mejor de trabajar en infoseguridad es que tenemos la comunidad más increíble de todas las que hay, sin excepción. La mayoría de la gente de esta comunidad es tan servicial y está tan dispuesta a compartir lo que sabe. Es realmente fantástico, sí, estoy totalmente de acuerdo: um, lo sé.

Si necesitas alguna línea de comandos, cosas de kung fu, puedes ir directamente al CODIS de Ed y él es increíble en eso. Oh, definitivamente es una buena fuente. Sí, pero a lo largo de esas mismas líneas donde usted dijo que es muy interesante, porque nadie puede saber todo lo que realmente tiene que escuchar a la comunidad. Incluso algunas personas aquí antes de que lleguemos a algunas preguntas más, en realidad hay un par de personas que tenían algunas declaraciones así, como una persona, escribe con las credenciales adecuadas, en realidad se puede conectar directamente a la máquina con la nueva sesión de PS. Línea de comandos Powershell, interesante soy, no está familiarizado con esa funcionalidad, y eso es algo que voy a tener que escribir para echar un vistazo a lo que podría conseguirnos ningún problema.

De hecho, alguien más había mencionado que, independientemente de la política de ejecución, sólo puede ejecutar powershell punto XE con el comando codificado guión, pasando por alto la política de ejecución por completo.
Correcto y eso es lo que estaba hablando con la opción de la línea de comandos, donde en realidad se pasa el script real como un base64, cadena codificada y el problema que nos encontramos con que de nuevo es que la cadena terminó siendo demasiado largo. Idealmente, me habría encantado utilizar esa técnica, porque eso habría significado que no escribimos nada en el sistema de archivos y eso es un escenario ideal.

¿Hay algo en lo peor para tratar de evitar ese escollo? Quiero decir que es algo que estoy manteniendo en el fondo de mi mente, quiero decir en el final. El problema es que el stager de la carga útil, el stager de la Power Cell, acaba siendo demasiado largo y no creo que podamos reducirlo más de lo que ya es, somos muy conscientes del tamaño de nuestras cargas útiles, porque el espacio es muy importante cuando se trata de cargas útiles, así que intentamos mantenerlas lo más pequeñas y ajustadas posible.

Oh, casi te metes en ella. Eso es lo que dijo al venir. ¿Puedes conectarte a Win RM con privilegios de no administrador? Absolutamente puede lo que puede hacer con él. Será limitado x, muchas otras preguntas relacionadas con las contramedidas, así que es realmente genial que podamos hacer esto, pero ya que somos pen testers- y hacemos esto- para vivir en el resultado final es que queremos proteger nuestros propios sistemas. ¿Cuáles son algunas contramedidas que se pueden recomendar para proteger los sistemas de este exploit en particular y utilizando el método de ataque utilizando metasploit? Ah, así que el quiero decir en el corazón, quiero decir que no es un exploit tradicional en el sentido de que es, no un desbordamiento de búfer o un formato, ataque de cadena o algo así.

Es que está aprovechando mi defecto de seguridad favorito, que es débil, la política de contraseñas o predecible, las contraseñas guardadas lugares que pueden ser robados y reutilizados. Cosas como esa, así que me refiero al número. Una cosa es asegurar la seguridad de la contraseña adecuada en su entorno eh, y eso significa asegurarse de que las contraseñas no se guardan en lugares apropiados que las contraseñas caen, las directrices adecuadas para la longitud y la complejidad, la rotación, etc, pero también algo que muy pocas personas hacen es en realidad un éxito de la contraseña de auditoría.

Lo que quiero decir es que hay muchos entornos. Hay muchas empresas que monitorizan los fallos de inicio de sesión y, ya sabes, esta cuenta ha tenido cinco fallos de inicio de sesión seguidos. Levantamos una alerta y va al equipo de respuesta a incidentes y eso es bastante estándar hoy en día, eso es genial, pero lo que muy pocas empresas, muy pocos entornos, tienen es una configuración en la que realmente monitorean los éxitos de inicio de sesión demasiado agresivos. Así que es muy obvio. Es muy fácil decir: oh, si la misma cuenta falla el inicio de sesión cinco veces. Algo puede estar mal, pero ¿qué, si la misma carga misma cuenta inició sesión con éxito en 25 máquinas diferentes dentro de un segundo de cada uno? Eso debería levantar una bandera roja.

Una persona pail o mille no será capaz de hacer eso. Así que si usted ve o mismo incluso olvidar, 5 10 cajas 15 un centenar quiero decir que se hace más evidente, las cajas más que usted ve, pero si usted ve en un orden muy corto, por lo que los signos bastante revelador, pero algún tipo de respuestas automatizadas que va aquí donde un impresionante, ated herramienta está utilizando estas credenciales y caminando en un montón de cajas en todo el lugar que debe levantar banderas rojas a y en la mayoría de los entornos no excelente. Hay un número de personas que están preguntando acerca de la información que utilizamos hoy en día así, pero respondieron de una manera ligeramente diferente.

Así que permítanme tratar de responder a esto. En primer lugar, sí, vamos a tener el vídeo publicado en eh red. Normalmente nos tomamos un mes para intentar de nuevo dar una ventaja a las personas que asisten al evento en directo, pero algunas personas lo entendieron totalmente y fueron muy elogiosas con lo que estamos haciendo hoy aquí. Pero dijeron que hasta que podamos conseguir el video. ¿Habrá una guía paso a paso publicada por nosotros o por Rapid Seven? Ah, así que hay una entrada de blog en el sitio de la comunidad de Rapid Seven, que se llama Security Street.

Es en la comunidad rapid7 com, creo donde hablo de cada módulo a su vez, mucho en la forma en que lo hice aquí, es un poco más de alto nivel, pero debe dar lo que usted necesita y contiene enlaces a los detalles completos de cada módulo.
Así que si usted quiere ir a través de esa entrada del blog, que le ayudará a guiar a través de excelente. Además de eso, tuvimos algunas personas preguntando si la cubierta de diapositivas iba a estar disponible antes de que el vídeo se libera y no tengo ningún problema en hacer que no parecía que las diapositivas, eran. Usted sabe que la parte más alta de la presentación de hoy, que siempre es una buena cosa, pero ¿tendría un problema para publicar en eh red, un lugar donde pueden agarrar su cubierta de diapositivas, en absoluto I? Yo dejaría eso a usted, ya que usted sabe que tiene la política sobre la espera de un poco de tiempo para el vídeo, pero yo estaría encantado de proporcionar esos sitios.

Excelente. ¿Por qué no me envías eso y luego nos aseguramos de subirlo a la red de hackers éticos y publicaré un enlace en el hilo del foro para el anuncio de este webcast? Estamos bastante cerca de la parte superior de la hora y tenemos algunas preguntas más que usted. Podrías aguantar unos minutos más. Ahora, vamos a la derecha para ello. Excelente ahora, hay algunas preguntas aquí y yo sólo en lugar de responder a ellos. Yo mismo eres nuestro invitado aquí hoy, así que sólo voy a lanzarlos a usted. Una nueva respuesta: el servidor 2003 no tiene poder. Shell instalado por defecto, I. Creo que estoy haciendo que la inflexión correctamente, ¿estás seguro, o sólo estamos buscando específicamente para el poder? Shell, dos puntos: oh, bueno.

La respuesta a ambas preguntas es sí, un windows server 2003, no al menos no son no son también no instala PowerShell por defecto. Además, ahora se puede encender muy fácilmente, pero no está allí. No está allí por defecto y, sí, sólo estamos buscando PowerShell 20, por lo que la comprobación seguirá fallando en PowerShell, 1, punto, 0 o 1 punto. Cualquiera que sea la instalación, excelente um tenía algunas otras preguntas con respecto a la demo. La gente está preguntando hey, eso es realmente genial, pero algunos de nosotros realmente creerlo o no utilizar el bien. ¿Así que tienes la capacidad de retroceder un paso y mostrarnos una posible demo usando el poeta metasploit? Oh jeez uh, si, um te digo que déjame que arranque cuz.

No lo tengo en su sitio por el momento. Um. Déjame ponerlo en marcha y tomaremos otra pregunta, mientras espero ese coloquio. Así que aquí hay una pregunta perfecta para matar el tiempo. Alguien por ahí escribió literalmente no estoy bromeando lo que es la velocidad del aire de una golondrina americana o africana sin carga exactamente así que tuve que hacerlo. Eso es histérico también lo que, mientras que usted está haciendo eso, si usted podría tipo de cera en un poco acerca de la algunas de las diferencias entre las versiones de metasploit seguro de que.

Usted sabe. Todo el mundo, por supuesto, debe estar familiarizado con metasploit framework, que es la base de todos los productos metasploit. Um más allá de eso, usted sabe que viene con la consola o puede ejecutar Armitage o MSF GUI o cualquiera de esas cosas. Más allá de eso tenemos metasploit Community Edition, que da nuestra interfaz oficial de interfaz web en la parte superior de metasploit framework. En realidad no agrega nuevas características de back-end, sino que proporciona una rica experiencia de interfaz de usuario que puede ayudar a un mejor seguimiento de la información que está reuniendo a medida que avanza.

Tenemos la edición de metasploit express, um metasploit express, añade algunas de las características avanzadas, um tratando de recordar la diferencia para express no puedo así que express tiene ah la automatización para la explotación. Tiene nuestro forzador bruto y nuestra colección de pruebas automatizada. También tengo también sólo perdón por interrumpir por un segundo. También hice una copia de seguridad de una diapositiva durante uh para la diapositiva de regalo mensual libre. Puse algunas de las pequeñas diferencias entre community express y pro si eso ayuda sí perfecto, pero pensé que podría ser.

Podría ser útil para refrescar la memoria, así como usted puede tomar esto en más de un técnico, el uso de la palabra real tipo de escenario en la respuesta a esa pregunta sí, por lo que el bien. Así que si nos fijamos en esto, la explotación inteligente es lo que mira el arte como un host que ha seleccionado y dice que estos puertos están abiertos. Sabemos que estas vulnerabilidades existen en estas máquinas, por lo que estos son los exploits que vamos a lanzar en estas diferentes máquinas.
La carga de contraseñas es sólo el otoño alrededor del grupo para mañana, como el que vimos hoy, la recolección de pruebas es sólo una manera elegante de decir que tenemos algunos módulos predefinidos post explotación que uno de una manera automatizada en todas nuestras sesiones abiertas, y tenemos algunas capacidades de informes allí.

Metasploit pro es donde ocurren todas las cosas realmente mágicas. Ahí es donde tenemos características avanzadas de ingeniería social donde tenemos todas nuestras aplicaciones web escaneando cosas. Tenemos la capacidad de hacer macros para la explotación de correos donde se define a medida que quiero. Quiero que esta macro signifique ejecutar estos módulos de post explotación. En este orden. Tenemos el pivote VPN, que es increíble. En realidad puede puentear dos interfaces en una máquina víctima para convertirla en un proxy para usted, básicamente um I. Creo que hay un montón de características adicionales aquí. Algunos de nuestros nuevos antivirus de características asiáticas aquí están en pro sólo son la capacidad de generar dinámicamente plantillas exe sobre la marcha la integración con NEX, tanto quiero decir que hay un montón de cosas.

Eso es en pro que es por eso que vale como quince mil dólares sí, en realidad que VPN pivote es bastante fresco. Lo hicimos en un webcast anterior. Perdón por eso, ¡oh sí! No, solo mencionaba que puedes conseguirme si, daré un niño. Sólo estaba mencionando que en un webcast anterior que eh net hizo con rapid seven, realmente hicimos una demostración del pivoteo de VPN y fue bastante genial. Así que permítanme seguir adelante y voy a cambiar el presentador de nuevo a usted.

Ok, así que mi derecho- y usted sabe que esto dice metasploit pro, pero esto se verá más o menos lo mismo para la edición de la comunidad para lo que estamos haciendo, y así, si queríamos ejecutar actualmente uno de esos módulos sólo tiene que ir al navegador de módulos. Oh, acabo de empezar esto, por lo que va a ser toodaloo weii poco lento. El primer momento aquí tened paciencia conmigo: bien, vamos a hacer una búsqueda de win RM y decir que queremos hacer nuestro descubrimiento, módulo y vamos a apuntar a nuestro VMS y funcionaría básicamente de la misma manera que lo haría en la consola de MSF.

Usted llena sus opciones aquí y luego sólo le dicen para ejecutar el módulo y podemos ver en nuestro registro de tareas los resultados devueltos a nosotros y es usted sabe que es el mismo para cualquiera de estos módulos que desea ejecutar. Ah, ya sabes, si quisieras ejecutar el query runner, sabes que podemos hacer exactamente lo mismo, eso es con tres administradores y podemos. Podemos ejecutarlo. De la misma manera que usted vio en la demostración, todo se hace a través de esta interfaz web, donde usted va a ver los cambios de nuevo para los clientes metasploit pro es cuando usted va a hacer, por ejemplo, nuestra exploración de descubrimiento habrá.

Habrá automatización en el back end. Que recogerá automáticamente los servicios de RM de ganancia para nosotros y si vamos en el forzador bruta de nuevo, esta es una característica específica pro en su evento. Usted sabe en un futuro próximo, ver un ganador m opción aquí también, y que le permitirá a la fuerza bruta de la victoria, el servicio de RM y automáticamente abrir una cáscara si se obtiene con éxito las credenciales, pero aparte de eso, no debería ser realmente grandes diferencias en y cómo se ejecuta estos módulos entre la consola y la interfaz web.

La interfaz web es sólo va a dar que esa experiencia de interfaz de usuario más rico y es tan bonito um aquí. La siguiente pregunta me hizo pensar en el pasado. Permítanme volver a la presentación que me hizo pensar en cuando los túneles de viento de Microsoft pusieron literalmente sus herramientas en línea para que la gente las usara a través de Internet. Así que con eso es lo que me hizo pensar así que aquí está la pregunta: si un sistema tiene windows iis en el puerto 80 y el administrador habilitado win RM también, ¿Win RM estará disponible en Internet? Sí, bastante espeluznante, la cosa, eh, sí, y sin entrar en demasiados detalles y yo, no sé si yo, no sé cuánto puedo hablar de esto, pero basta con decir.

Alguien me ha señalado varios ejemplos de muy alto perfil de donde es el caso um y cuando RM. Si, si usted realmente mira a esos módulos de nuevo, verá que hay una opción de URI, que acabamos de dejar en el valor predeterminado todo el tiempo, y que es el valor predeterminado para el ganador que estoy escuchando, que es / WS hombre, debe empezar a recoger una mirada en el Internet y ver lo que realmente grandes sitios web públicos tienen / WS hombre escuchando para las solicitudes de puestos, usted podría sorprenderse y creo que es un excelente lugar para terminar con un poco de noticias de miedo acerca de lo que la gente realmente hace.

Pero lo bueno de todo esto es que alguien, en algún lugar, piensa que es una idea fantástica y que le facilita la vida. Pero al final es lo que nos mantiene a todos empleados. ¿No es absolutamente así de todos modos? Um en el cierre, permítanme decir que sobre lo hace para nuestro tiempo aquí hoy y me gustaría dar las gracias a todos los que asistieron cada uno que hizo preguntas, especialmente usted, señor, para la presentación de todo su tiempo es muy apreciada, y si este tipo de información es algo que le interesa y le gustaría para nosotros seguir haciendo más, por favor, póngase en contacto con cualquiera.

Uno de nosotros en cualquiera de las formas que hemos mencionado, que usted podría ponerse en contacto con nosotros y hacernos saber lo que piensa, cómo lo hicimos, lo que hasta su le gustaría ver en el futuro, cómo pensaba que el presentador era y cualquier cosa que usted quiere compartir con nosotros. Por favor, hazlo porque realmente escuchamos y tratamos de ayudar. No sólo avanzas en tu carrera, sino que también intentamos educarte. Puedes hacerlo de nuevo en ethical hacker net, donde también puedes pasar por grandes artículos ofertas especiales para eh netters, como descuentos en formación o reseñas de libros.

También realizamos concursos, así como anuncios de futuros webcasts. Así que para el señor Maloney de rapid seven, este es Don su editor en jefe de la red de hackers éticos deseándole una gran semana y una carrera aún mejor. Gracias. Mucho y nos vemos la próxima vez…
None.

Hola chicos, mi nombre es Amber Lee y soy Ingeniero aquí en rapid7. Para el futuro de hoy, viernes quiero hablar con usted acerca de las campañas de phishing y Metasploit Pro. Así que como profesionales de la seguridad, podemos hacer un montón de cosas para mantener nuestra red segura y protegida. Vamos a través de ejercicios de endurecimiento. Miramos qué puertos pueden estar abiertos, qué servicios están disponibles y tratamos de bloquear todo, pero hay una cosa: no tenemos control sobre nuestros usuarios. Así que con nuestras campañas de pesca y Metasploit, podemos llegar y tratar de educar a nuestros usuarios para que sean conscientes de los posibles riesgos de phishing dentro de la organización.

Con nuestras campañas de pesca puedes entrar en una lista de tus objetivos y crear una campaña de phishing completa en muy poco tiempo. Le permitimos crear correos electrónicos que se envían a sus usuarios, páginas de aterrizaje para que introduzcan información sensible y luego páginas finales que tienen información educativa y otros pasos que deben seguir si tienen otras preguntas. Junto con todo esto, le proporcionamos informes sobre quiénes abrieron los correos electrónicos, quiénes hicieron clic y quiénes introdujeron esa información sensible. Así que usted puede decidir otros pasos para la formación continua, así que vamos a tomar de la pizarra y entrar en Metasploit.

Así que puedo mostrarte todo. Esto se hace en la demostración de la función de campaña de phishing en Metasploit Pro. Aquí estoy en un proyecto en Metasploit, Pro y aquí abajo en la parte inferior derecha, la esquina es nuestra sección de ingeniería social así que voy a hacer clic en nueva campaña para iniciar una campaña de phishing, campaña de phishing ya está seleccionado aquí y voy a nombrar a esta característica de la campaña Viernes. Tenemos varios componentes de la campaña que vamos a crear el primero es el correo electrónico que sale, por lo que tenemos un tema por defecto de nombre y luego esto es donde usted realmente elegir.

Una lista de destino para poner en Yo he creado una lista por defecto por el bien de esta demostración. Puede ser un archivo separado por comas. Es sólo el nombre, apellido, dirección de correo electrónico. Usted puede tener una lista grande, una pequeña lista, lo que usted necesita para su organización, estoy, va a elegir mi lista de viernes, voy a decir que, digamos, crear su cuenta de Facebook de la empresa de las operaciones de marketing.

Así que para mi contenido, puedo tener una macro aquí que diga el nombre. Necesitamos que cree una cuenta de Facebook para ayudar a difundir nuestra empresa. Si usted utiliza el enlace especial que se vinculará directamente como una empresa. Empleado haga clic aquí. Gracias, soy personal de marketing. Así que es muy simple: No me estoy poniendo elegante, pero usted puede copiar y pegar el contenido HTML de un correo electrónico muy fácilmente. Así que esto es lo que siempre parece. Así que tengo que todo el conjunto voy a hacer clic en Guardar y ahora necesitamos nuestra página de destino. Así que esta es la ruta.

Puedo llamar a esto Facebook y vamos a hacer que esto vaya una vez que envíen en esta página a nuestra página de redirección de la campaña que te mostraré en un momento. Así que ese es el nombre, un montón de cosas grandes. Usted puede hacer con los dominios falsos, los certificados de cosas así, por lo que este camino parece legítimo, sólo que no hay suficiente tiempo en esta demostración. Así que esta es nuestra página de aterrizaje básica, bastante sencilla, no muy emocionante. Claramente queremos que cambie esto, así que puedo clonar un sitio web como digamos Facebook poner en Facebook haga clic en clon golpear vista previa.

Probablemente podemos obtener alguna información decente de esta página. Así que eso va a ser nuestra página de phishing una vez que ponen la información aquí y enviar entonces van a nuestra redirección así que he guardado esta página, y ahora tenemos que configurar nuestra página de redirección de nuevo. Puedes nombrar esa ruta como quieras. Todo esto está alojado en el servidor de Metasploit y en el contenido. Tenemos una bonita pieza educativa por defecto aquí. Lo que acaba de suceder, lo que es el phishing lo que es seguro? Lo que no es y se puede personalizar cualquiera de este en el campo de edición, para cambiar el logotipo hablar de diferentes clases.

Usted ofrece cualquier cosa que te gusta esto es todo acerca de hacerles saber que podría haber sido realmente aterrador, pero no lo es. Ahora te cubrimos las espaldas. Queremos hablar contigo sobre lo que ha pasado, así que cualquier cosa que tu empresa quiera poner aquí enlaza con educación adicional, haciéndoles saber sobre próximos entrenamientos. Sólo tienes que ponerlo en esta página, haciendo clic en guardar las siguientes piezas. Tenemos aquí sólo tratar con la configuración, su correo electrónico para el envío.
Queremos asegurarnos de que no estamos desencadenando ningún spam, el envío de filtros de nada de eso en su servidor de correo electrónico, así que asegúrese de que el número de mensajes de correo electrónico que tiene por lote y sus retrasos son todos los apropiados y, a continuación, el servidor web que estamos alojados en este es su servidor Metasploit pro.

Si quieres, puedes salir, conseguir un dominio y apuntarlo a tu servidor web. ¿Tener todo servido sobre SSL? ¿Tiene este aspecto? Super super legit realmente ir para el ir para la mirada. Le permitimos hacer en todas las toneladas de documentación sobre este dentro de Metasploit y también en nuestra comunidad hablando de cómo construir estos dominios. Sí, una vez que tienes todo eso. También puede, y creo que esto es muy importante, notificar a otras personas que la campaña va a suceder. Así que puedes notificar a ciertas personas, direcciones de correo electrónico, separadas por comas, que son campañas de ingeniería social a punto de comenzar.

Deja que los administradores sepan que las personas que crees que deben ser informadas de que esto está sucediendo sepan que está comenzando una vez que todo está hecho. Puedes seguir adelante y hacer clic en Guardar, entonces podrás elegir iniciar la campaña. Si quieres explorar esta función por ti mismo, dirígete a rapid7 y entra en la sección de productos de Metasploit y haz una prueba gratuita. Eso es todo lo que tenemos para la característica de esta semana, el viernes y espero. Usted se unirá a nosotros la próxima vez ..
None.

Meterpreter esta vez en, Metasploit a usted por hack, 5 y los espectadores, como usted, nos apoyan directamente en h, una tienda de k, calma, bienvenido a Metasploit minuto el desglose en romper en soy rob foley, pero usted puede llamarme mezcla este tiempo. Vamos a tomar un enfoque un poco más lento, vamos a frenar un poco y mirar sólo lo que es el núcleo de características de meterpreter y madura peter es más que sólo un windows, mmit cosa o carga útil. En realidad no hay muchos más intérpretes. Hay java mi servidor de imágenes PHP en realidad hemos ido a través de algunos de estos, pero uno de los mayores correos electrónicos que recibo es que dice núcleo Lib estándar API no pudo cargar.

¿Por qué soy yo? ¿Por qué tengo yo? No tengo ningún comando o qué puedo hacer o por qué se rompe? ¿Tengo que hacerlo de nuevo, por lo que hemos decidido ir a algunos de los comandos básicos o comandos básicos del intérprete. De esta manera podemos mostrarte lo que puedes hacer en ciertos escenarios donde eso es Korell, lib como que no funcionó. Así que lo primero es el comando de fondo. Ya hemos utilizado esto bastante una vez que estás en una sesión. Usted puede fondo que la sesión, la lista de BG, BG, matar y ejecutar BG es en realidad puede ejecutar secuencias de comandos o módulos de correos en el fondo, por lo que puede hacer que si usted tiene una clave, logger o o de otro módulo de correos o de la secuencia de comandos que desea mantener en ejecución en una sesión específica, puede lanzar en el fondo.

Ahora no hay que confundirlo con el comando de fondo. Estos son trabajos en segundo plano en una sesión. Luego tienes el canal y el intérprete en sí mismo está todo canalizado, así que todas las cosas que hace se basan en hilos y canales y el programa de comunicación de ida y vuelta usando estos canales. Así que si usted escribe en el canal obtendrá una lista de los canales que están actualmente abiertos, puede cerrar el canal con la ropa se desprende, uno específico para una inversa, HTTP y inversa HTTP basado en las cargas útiles.

Esto se debe a que no hay una forma específica en la que meterpreter sepa que puede cerrar o salir, es decir, tienes el comando de salida, pero entonces es que realmente está enviando callbacks de ida y vuelta.
Así que detach es en realidad una manera de que usted puede. Puedes separar una sesión y ver si vuelve para ver si sigue viva, desactivar y activar la codificación Unicode. Eso es sólo para si usted está trabajando en contra de un no-us o no Inglés basado en el sistema operativo que ayuda a que todo es automáticamente activado, pero se puede desactivar si se está ejecutando en algunos problemas de salida que sale, la información de la sesión meterpreter muestra información sobre el puesto.

Módulo de ejecución de interactuar, interactúa con esas sesiones. Irb es, es realmente genial porque en realidad hemos hablado de IRB en el pasado, donde se utilizó el intérprete de Ruby para mirar diferentes códigos dentro de la consola de MSF, pero esto es en el contexto de meterpreter. Así que si hay un archivo que quieres abrir y por alguna razón, estándar, API o algunas de las cosas no se cargaron correctamente o quieres bajar a la maleza y tratar de arreglar las cosas. Puedes abrir nuestra consola de Ruby para eso y tener ese objeto de sesión de meterpreter justo ahí para ti, cargar es de lo que quería hablar.

El más sobre, por lo que la carga en realidad le permite cargar las extensiones, por lo que el uso o la gente de carga tipo de usarlos intercambiables, porque si un alias se carga una extensión. Así que si el núcleo de la API estándar de Lib no se cargó correctamente en su sesión de meterpreter, por cualquier razón que usted puede decir realmente, carga STD API y debe ser capaz de decir con éxito, la carga o falló de nuevo, y que puede ser un número de razones que podría ser sólo una inyección de carga útil fallado o algo que no funcionaba correctamente en el exterior o que estaba operando demasiado rápido para la carga útil para trabajar.

Y si usted hace una carga, a continuación, obtener la API estándar completo correctamente, entonces usted tiene migrar. Por supuesto, esto es migrar de un proceso a otro. Por lo que yo sé, esto sólo funciona en Windows dejar de terminar al igual que la lectura de salida. En realidad se puede por lo que si usted escribe en shell o ejecutar – I, ver CMD, su están cayendo a una cáscara que está, en realidad la creación de un canal de comunicación. Si quieres, por cualquier razón, leer o escribir en ese canal de comunicación.
Sin caer a ese shell, así que digamos que quieres escribir un dir enter a una sesión de CMD. Entonces usted quería leer que los datos ahora, estoy, no exactamente seguro de por qué usted querría hacer eso, pero usted puede entonces recurso le permite utilizar intérprete basado en archivos de recursos.

Así que si hemos hablado mucho acerca de los archivos de recursos de la consola MSF, pero en realidad se puede utilizar archivos de recursos dentro del intérprete. Así que si hay un montón de módulos de correos como acabamos de hablar hace un par de segmentos que desea ejecutar en la sucesión, en realidad se puede crear su propio archivo de recursos meterpreter y ejecutarlo desde allí y luego ejecutar. Obviamente puedes ejecutar un script o un módulo de post, usar de nuevo eso es cargar y finalmente escribir datos. Así que estos son todos los comandos principales y vamos a entrar en todas las otras extensiones que están disponibles. Estos son todos los comandos principales que deberían estar ahí, no importa qué meterpreter tengas, obviamente migrar a la única excepción a eso.

¿Qué opinas? Correo electrónico, MSF en hak5, org y permanecer en sintonía en Metasploit minuto comando para más espectáculos como estos gracias de nuevo por apoyar el espectáculo y si usted tiene, si usted quiere apoyar aún más, usted puede ir a HHH opcom introducir el código de cupón, mu biks y obtener gratis, Metasploit minuto pegatinas. Hasta la próxima, r, mu, biks y estaré hackeando a las vacas. Vuelve a casa. Oh..
None.

¡Califica nuestro programa!
Total: 2 Promedio: 3.5