0

Metasploit basic commands

Wednesday, 1 January 2014
Share this Article on :
က်ေနာ္ခုေျပာမယ့္ ဟာကေတာ့ MSF အတြက္ အဓိက က်ျပီး အသုံး၀င္တဲ့ Basic Commands ေတြကုိ ေျပာသြားမွာပဲျဖစ္ပါတယ္။ က်ေနာ့္လုိ MSF beginner တစ္ေယာက္လုိမ်ိုး က်န္တဲ့ညီအကုိေတြ MSF ကို ေလ့လာရင္း က်ူတိုေတြမွာ ဘယ္လုိလုပ္ ဘယ္ commands သုံး ဆုိတာေတြ လုပ္ရင္းဘယ္ command ကေတာ့ ဘာအတြက္သုံးတာလုိ့ သေဘာေပါက္နားလည္ထားရင္ ပုိျပီး ေက်ညက္နားလည္လြယ္ေစမယ္လုိ့ထင္လုိ့ပါ။ကဲ စမယ္ဗ်ို့ .... ဟီးး ဟီးး

Msfconsole
Msfconsole ဆုိတာကေတာ့ က်ေနာ္တုိ့သုံးမယ့္ metasploit ျကီးးးအတြက္ က်ေနာ္တုိ့ ေပးမယ့္ internal commands ေတြေရာ external commands ေတြအတြက္ အကုန္လုံး ကုိ အျပည့္၀ အေထာက္အပ့ံ ေပးတဲ့ commands window ပဲျဖစ္ပါတယ္။ဒါဆုိရင္ က်ေနာ္တုိ့ရဲ့ terminal ကုိဖြင့္လုိက္ျပီး msfconsole လုိ့ရုိက္ျပီး ေခါ္ လုိက္လုိ့ရပါတယ္။ GUI(graphical user interface) အတြက္လဲ ေခါ္လုိ့ရျပီး msfgui လို့ ရုိက္ျပီး ေခါ္ နုိင္ပါတယ္။

Help >> help command ကေတာ့ အားလုံးသိတဲ့အတုိင္းပါပဲ Basic idea နဲ့ Basic usage ေတြ ဘာေတြပါလဲဆုိတာေတြ ..ဘာေတြသုံးလုိ့ရလဲဆုိတာေတြကို ..ေဖာ္ျပေပးမွာပဲျဖစ္ပါတယ္။msfconsole အတြက္လဲေနာက္ကေန -h ဆုိျပီး ေခါ္လုိ့ရပါတယ္။







Code:

msfconsole -h




1.back
ဒီ command ကေတာ့ က်ေနာ္တုိ့ ေရြးခ်ယ္အသုံးျပုခဲ့တဲ့ modules ေတြမွာလုပ္စရာရွိတာလုပ္ျပီး သြားလုိ့ ( ဒါမွမဟုတ္ ) module မွားေရြးမိလုိက္တဲ ့အခါ တုိ့မွာ လက္ရွိ ေရာက္ေနတဲ့ module ကုိ ရပ္တန့္ျပီး ေနာက္ျပန္ဆုတ္သြားမယ့္command ပဲျဖစ္ပါတယ္။





2.check
ဒီ check command ကေတာ့ က်ေနာ္တုိ့ vul ျဖစ္နုိင္ေခ်ရွိတဲ့ target ကုိ ျဖစ္နုိင္ေခ် ၇ွိတဲ့ vul ေနရာကုိ အျကမ္းဖ်င္းေရြးေပးဖုိ့အတြက္ အသုံးျပုပါတယ္။အဲ သူကေတာ့ exploit တုိင္းမွာ သုံးလုိ့ မရပါဘူး။ဟီးး ..





3.connect
ဒီ connect ကေတာ့ က်ေနာ္တုိ့ သိထားျပီးသား netcat တုိ့ telnet တုိ့လုိပဲ clone အေသးစားလုပ္ျပီး msfconsole မွာ ထည့္သြင္းထားတာျဖစ္ျပီး SSL, proxies, pivotind, နဲ့ file sends ေတြ အတြက္ အသုံးျပုနုိင္ပါတယ္။connect ရဲ့ ေနာက္ကေန ကုိယ္ ခ်ိတ္ခ်င္တဲ့ IP address နဲ့ port No. ကုိ တြဲျပီးရုိက္ေပးရမွာ ျဖစ္ပါတယ္။ eg. > connect 192.168.1.1 23
ျပီေတာ့ connect -h လုိ့ရုိက္ျပီး help ေခါ္ ျပီး ျကည့္နုိင္ပါတယ္။





4.info
ေဟာဒီ info command ကေတာ့ က်ေတာ္တုိ့ သိခ်င္တဲ့ options ေတြ။ target ေတြ နဲ့ exploit ေတြ စတာေတြရဲ့ ေသးစိတ္အခ်က္အလက္ကုိ ျပေပးဖုိ့အတြက္ အသုံးျပုတာပဲျဖစ္ပါတယ္။အခ်ို့modules ေတြမွာေတာ့ မရနုိင္ပါဘူး။ဒီမွာ သူကဘယ္လုိဟာေတြကုိ ျပမလဲဆုိရင္ေတာ့ ...
*The author and licensing info
*Vul references (ie: CVE, BID, etc)
*Module တစ္ခုမွာ ရွိေနတဲ့ payload အတြက္ ကန့္သတ္ခ်က္ေတြ .. စတာေတြကုိ ျပသေပးပါတယ္။





ပုံမွာျကည့္လုိက္ပါ။Name, Module, Version,Platform,Archစတာေတြအကုန္ပါျပီး total size ေရာ.. သူ့ကုိ အသုံးျပုလုိ့ေကာင္းတဲ့ Rank ေရာ ေအာက္ဆုံး မွာ Description ေရာ ျပေပးထားပါတယ္။

5.irb
ဒီ irb ဆုိတဲ့ command ေလးကေတာ့ အလြန္အသုံး၀င္တဲ့ ကြန္မန္းေလးျဖစ္ျပီး live Ruby interpreter shell ေပါ္ကုိပုိ့ေပးမွာျဖစ္ျပီး က်ေနာ္တုိ့ရဲ့ commands ေတြ နဲ့ Metasploit scripts ေတြ ကို အမ်ားျကီး ျပုလုပ္နုိင္ပါတယ္။ဒီ feature ဟာ fremework ရဲ့ internal ကို ေသခ်ာေသေဘာေပါက္ေစဖုိ့အလြန္အသုံး၀င္ ပါတယ္ ...





6.jobs
ဒီ jobs ဆုိတာကေတာ့ က်ေနာ္တုိ့background မွာ running လုပ္ေနတဲ့ modules ေတြကုိေျပာတာပဲျဖစ္ပါတယ္။သူ့ကုိ ေနာက္က -h နဲ့တြဲျပီး help ေခါ္ျကည့္နုိင္ပါတယ္။ eg. > jobs -h





7.load >&< unload
ဒီ load ဆုိတဲ့ ကြန္မန္းကေတာ့ က်ေနာ္တုိ့ေတြရဲ့ Metasploit pluging directory ထဲက plugin တစ္ခုကုိ လွမ္းျပီး ဆြဲယူသုံးတာျဖစ္ျပီး အသုံးမလုိတဲ့ အခါ unload ကုိ အသုံးျပုနုိင္ပါတယ္။





8.loadpath
က်ေနာ္တုိ့ေတြ 0-day exploit,တုိ့ encoder ေတြနဲ့ payloads ေတြကို သိမ္းထားတဲ့ ေနရာကေန လွမ္းျပီး ယူတဲ့ အခါမွာ အသုံးျပုပါတယ္။ဥပမာ ဒီလုိေလးးေပါ့ဗ်ာ။

Code:

loadpath /home/secret/MSF_marmees/order_modules

ဟီးဟီး

9.resource
ဒီ ကြန္မန္းကေတာ့ က်ေတာ္တုိ့ msfconsole ေပါ္ကုိလွမ္းျပီး resource (batch) files ေတြကုိ load လုပ္တဲ့ ကြန္မန္းျဖစ္ပါတယ္။က်ေနာ္တု့ိ တစ္ခါတစ္ေလ အသုံးျပုတတ္ျကတဲ့ attacks မ်ိုးေတြ Karmetasploit လုိမ်ိုးေတြမွာဆုိ သူ့ကုိသုံးျပီး တုိက္ခုိက္ဖုိ့အတြက္ Resourse files ေတြကုိ run ေပးဖုိ့ခုိင္းတဲ့ အခ်ိန္မ်ိုးမွာ Karma.rc file ဆုိတာမ်ိုးကုိ ဒီ ကြန္မန္းနဲ့ ထည့္ run ေပးျပီးမွ attack လုပ္ရပါတယ္။

Code:

eg. > resource karma.rc







က်ေနာ္တုိ့ေတြ batch files ေတြနဲ့ တြဲျပီး ျမန္ျမန္ဆန္ဆန္ အသုံးျပုနုိင္ေအာင္လဲ လုပ္လုိ့ရပါတယ္။ပုံထဲကအတုိင္းေပါ့ က်ေနာ္တုိ့ msfconsole ထဲကုိ version.rc ဆုိတဲ့ batch file တစ္ခုကုိ လုပ္ျပီး startup မွာသုံးဖုိ့ -r ဆုိတဲ့ flag ေလးေပးျပီး ဖြင့္လုိက္တဲ့အခါ မွာ တစ္ခါတည္း msfconsole တက္လာျပီး သူ့ရဲ့ version.rc ပါတက္လာျပေနပါျပီ။

10.route
ဒီ ကြန္မန္းက ေတာ ့က်ေတာ္တုိ့ ေတြရဲ့ session တစ္ခုေပါ္ကေန route socket ေတြကုိ pivoting capabilities ရဖုိ့အတြက္ကြန္မန္းေပးဖုိ့ အသုံးျပုပါတယ္။ route တစ္ခု ထည့္မယ္ဆုိရင္ေတာ့ က်ေနာ္တုိ့ေတြ target ရဲ့ subnet နဲ့ network ေတြကုိေက်ာ္ျဖတ္ထားနုိင္မွ လုိသလုိ အသုံးျပုနုိင္မွာျဖစ္ပါတယ္။( meterpreter session ပြင့္ထားရင္ေတာ့ အုိေခေပါ့ေနာ္။သူ့ subnet ေတြ ကုိ ဖ်က္လုိ့ ေျပာင္းလုိ့ရမယ္။ထပ္ျပီး add လုပ္လုိ့ရမယ္ေပါ့ေနာ္ .. )

11.search
ေဟာဒီ search ကေတာ့ msfconsole ထဲမွာ ပါ၀င္တဲ့ based search function ပဲျဖစ္ပါတယ္။က်ေနာ္တုိ့ search ရဲ့ ေနာက္မွာ ကုိယ္ရွာခ်င္တဲ့ ဟာကုိထည့္ျပီး ရွာနုိင္ပါတယ္။ပုံထဲမွာ ေတာ့ က်ေနာ္ .... >search php ဆုိျပီး ရွာလုိက္တဲ့အခါမွာ php ပါတဲ့ exploits ေတြ payloads ေတြ encoder ေတြ အကုန္လုံးျပေပးသြားပါတယ္။





{a} help >> help search ဆုိျပီး က်ေနာ္တုိ့ တြဲျပီး ရွာလုိ့ရပါတယ္။
{b} name >> search name:php ဆုိျပီး က်ေနာ္တုိ့ နာမည္နဲ့ရွာလုိ့ရပါတယ္။
{c} path >> search path:scada ဆုိျပီး path ကုိရွာလုိ့ရပါတယ္။
{d} plaform >> search platform:window ဆုိျပီး က်ေနာ္တုိ့လုိခ်င္တဲ့ platform ကိုရွာလုိ့ရပါတယ္။
{e} type >> search type:post ဆုိျပီး လုိခ်င္တဲ့ type အမ်ိုးအစား ေတြကုိ ရွာလုိ့ရပါတယ္။
{f} author >> search author:marmees ဆုိျပီး author ရဲ့ ဟာေတြကုိရွာလုိ့ရပါတယ္။ ( exploitေတ payload ေတ encode ေတေျပာတာေနာ္ မာမီတို့ .. )
{g} multiple keywords >> search cve:2014 author:msfmarmees platform:linux ဆုိျပီး multiple keywords ေတြနဲ့ လဲ ရွာလုိ့ရပါတယ္ .. ဟီးဟီး :P

12.sessions
ဒီ sessions ဆုိတာကေတာ့ က်ေနာ္တုိ့ရဲ့ shells ေတြ Meterpreter sessions ေတြ နဲ့ VNC စတာေတြအတြက္ ကြန္မန္းျဖစ္ပါတယ္။ sessions -h နဲ့ help ေခါ္လုိ့ရပါတယ္။
sessions -l >> ဆုိတာကေတာ့ ကုိယ့္မွာရွိေနတဲ့ ခ်ိတ္လို့ရမယ့္ sessions ေတြကုိ ျကည့္တာျဖစ္ပါတယ္။
sessions -i 1 >> ဒါကေတာ့ က်ေတာ္တုိ့ မွာ ရွိေနတဲ့ sessions 1 ကုိ ခ်ိတ္မယ္ ( interact ) လုပ္တာပဲျဖစ္ပါတယ္။

13.set >&< unset
set ဆုိတဲ့ ကြန္မန္းကေတာ့ က်ေနာ္တို့ နဲ့ မစိမ္းပါဘူး။သူ့ကုိ က်ေနာ္တို့ အသုံးျပုေနတဲ့ module ရဲ့ options ေတြမွာ ျပုျပင္တဲ့ အခါ အသုံးျပုပါတယ္။အဲ့ဒီလုိပဲ unset ဆုိတဲ့ ကြန္မန္းကုိ က်ေနာ္တုိ့ set လုပ္ထားတာေတြ ျပန္ျဖုတ္ခ်င္တဲ့ အခ်ိန္မွာ အသုံးျပုပါတယ္။





14.setg >&< unsetg
setg ဆုိတဲ့ ကြန္မန္းကေတာ့ က်ေနာ္တုိ့ ေတြ msfconsole ထဲမွာ အမ်ိုးမ်ိုးေသာ pentest ေတြလုပ္ဖုိ့ အတြက္ global variables တစ္ခုလုပ္တဲ့အခ်ိန္အသံုးျပုပါတယ္။target တစ္ခုထဲထားျပီး အဲ့ တားကတ္ကုိ exploits ေပါင္းမ်ားစြာနဲ့ ဗ်င္းးတာေပါ့ဂ်ာ...japan ကားလုိပဲ အေသမုိက္တယ္။ဟီးဟီး :P။ အဲအဲ အဲ့ဟာရဲ့ အားနည္းခ်က္ေပါ့ေနာ္ သူက globals saved လုပ္ေပးရေတာ့ ေမ့တာေပါ့..အာ့တာေျကာင့္ exploit မလုပ္ခင္ run မလုပ္ခင္ ေသခ်ာ options ေတြကုိစစ္ျပီးမွ ဗ်င္းေပါ့ဗ်ာ...။အေပါ္တုန္းက လုိပဲ setg လုပ္ထားခဲ့တဲ့ global variables ေတြကို unsetg ကြန္မန္းနဲ့ ျပန္ျပီး ျဖုတ္နုိင္ပါတယ္။





15.show
show ကေတာ့ က်ေနာ္တုိ့ metasploit အတြင္းက modules ေတြအားလုံးမွာ ေဖာ္ျပေစလုိတဲ့ msfconsole prompt ကုိျပခုိင္းတဲ့အခ်ိန္ မွာ အသုံးျပုပါတယ္။ show နဲ့ တြဲျပီး သုံးလုိ့ ရတဲ့ ဟာေတြကေတာ့.....
{a} show auxiliary
{b} show exploits
{c} show payloads
{d} show options
{e} show targets
{f} show advanced
{g} show encoders
{h} show nops .... တုိ့ပဲျဖစ္ပါတယ္။

16.use
use ဆိုတဲ့ ကြန္မန္းကေတာ့ က်ေတာ္တုိ့ ေတြ ကုိယ္သုံးမယ့္ module တစ္ခုကုိ အသုံးျပုေတာ့မယ့္အခ်ိန္မွာ သုံးတဲ့ ကြန္မန္းပဲျဖစ္ပါတယ္။ဒီ ကြန္မန္းကလဲ ရင္းနွီးးျပီးသားပဲထင္ပါတယ္။ဟီးဟီးး

17.exploit >or< run
ဒီ နွစ္ခုကေတာ့ က်ေတာ္တုိ့ ရဲ့ exploit ေတြကုိ execute လုပ္ေပးတဲ့ ကြန္မန္း..ျဖစ္ပါတယ္။ အလုပ္စေတာ့ လုိ့ေျပာတာေပါ့ေနာ့ ဟီးဟီးးး

Credit To MSF


Artikel Terkait:

0 comments:

Post a Comment