• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Metasploit Framework - Cydia Exploit

TBH

Utente Master
Autore del topic
24 Dicembre 2012
2.134
115
Miglior risposta
0
Oggi tratteremo uno tra i software più usati per lo sfruttamento di bug a proprio piacimento.
Iniziamo introducendo qualche informazione generica su questo tool.
Metasploit framework dispone di :
-1467 exploits
- 432 payloads - 37 encoders - 8 nops
Versione di riferimento : metasploit v4.11.4-2015071403 .

Concetto di Exploit​

Con exploit si intende un codice che sfrutta una falla/bug nota in un software o in un sistema affinchè venga eseguito del codice non previsto. L'obiettivo degli exploit tendenzialmente è quello di acquisire un accesso parziale o totale in un determinato sistema.
Genericamente vengono divisi in gruppi :
-Buffer Overflow (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Heap Overflow ( simile al precedente ma limitato nell'area Heap maggiori info :
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Format_string_attack (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Race Condition (
Perfavore, Entra oppure Registrati per vedere i Link!
, si tratta di un exploit che porta al crash totale dei processi che si trovano in una condizione di concorrenza .. problema risolvibile applicando la corretta mutua esclusione della risorsa condivisa)
-Remote File Inclusion (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Cross Site Scripting (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Cross-site request forgery (
Perfavore, Entra oppure Registrati per vedere i Link!
)

Gli exploit presenti in Metasploit framework vengono suddivisi in base agli os (Windows , Mac Os X , Linux/Unix ,android e Ios etc..).
Una volta eseguito metasploit framework digitate :
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Vi mostrerà tutti gli exploit dei vari sistemi , vediamo di sfruttare un exploit di ios.

Concetto di PayLoad​
Trattasi di una runtime che estende le funzioni del virus originario (simile ad un plugin)
Ogni exploit su metasploit ha dei propri payload che possono essere settati durante la creazione degli exploit.

Cydia Exploit
Scegliamo il nostro exploit in questo caso ci interessa la categoria apple_ios/
exp1.png

una volta fatto ciò usiamo :
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
exp2.png

Successivamente valutiamo i payload compatibili digitando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
exp3.png

n.b il seguente payloads serve soltanto per stabilire una connessione tramite socket , servizio già presente nell'exploit, quindi non verrà incluso
A questo punto settiamo il target usando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Per vedere eventuali targets usare show targets , ma dato che abbiamo selezionato un exploit per Ios sarà disponibile solo quest'ultimo :soso:.
exp4.png

ora vediamo le impostazioni usando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Perfavore, Entra oppure Registrati per vedere i Link!


ora dobbiamo impostare il campo RHOST/RPORT
Per sapere come ottenere le informazioni sulla propria rete e l'ip aprire lo spoiler
Per ottenere le informazioni sulla propria connessione , su kali e in generale su linux si può procedere in due modi :
-Usando l'ambiente grafico
-Usando il terminale.

Gui Mode (on Kali)
-Recarsi in alto a destra.
Immagine :
Perfavore, Entra oppure Registrati per vedere i Link!

-Cliccare sul menu di shoutdown e recarsi sull'immagine di "Impostazioni"
gui2.png

-Cliccare su rete e si aprirà la seguente finestra con tutte le informazioni
gui4.png


-Terminale
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

L'indirizzo che ci interessa è quello di gateway dato che sarà il nostro punto di partenza per analizzare la rete o il nostro punto di arrivo dato che disolito per il router si tende ad assegnare il primo o l'ultimo ip disponibile.

Ora dobbiamo sapere l'ip del Iphone
per questo utilizzeremo nmap. Aprite un altro terminale e digitate
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
24= Maschera di subnet ,dato che si tratta di una rete di Classe C (divisa per subnetting statico)

Otterete la lista dei device connessi dovete scegliere l'ip di un dispositivo che porta scritto Apple o Apple Ios.
-Proseguiamo impostando RHOST usando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
se vogliamo ri-controllare le impostazioni aggiornate , ri-digitare show options.
Ora che è tutto configurato digitiamo exploit ed otterremo una connessione con L'iphone senza che l'utilizzatore se ne rendi conto :soso: , avremo pieno accesso a tutti i file e applicazioni presenti sul telefono ovviamente adoperando sempre il terminale linux.
 
Ultima modifica:
  • Like
Reactions: 1 person
ciao ho seguito le tue istruzioni ma alla fine mi dice exploit completed, but no session created. ti premetto che sul mio iphone ho la versione di ios 10.2 come pposso provvedere? naturalmente tutto a scopo puramente didattico e informativo
 
Oggi tratteremo uno tra i software più usati per lo sfruttamento di bug a proprio piacimento.
Iniziamo introducendo qualche informazione generica su questo tool.
Metasploit framework dispone di :
-1467 exploits
- 432 payloads - 37 encoders - 8 nops
Versione di riferimento : metasploit v4.11.4-2015071403 .

Concetto di Exploit

Con exploit si intende un codice che sfrutta una falla/bug nota in un software o in un sistema affinchè venga eseguito del codice non previsto. L'obiettivo degli exploit tendenzialmente è quello di acquisire un accesso parziale o totale in un determinato sistema.
Genericamente vengono divisi in gruppi :
-Buffer Overflow (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Heap Overflow ( simile al precedente ma limitato nell'area Heap maggiori info :
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Format_string_attack (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Race Condition (
Perfavore, Entra oppure Registrati per vedere i Link!
, si tratta di un exploit che porta al crash totale dei processi che si trovano in una condizione di concorrenza .. problema risolvibile applicando la corretta mutua esclusione della risorsa condivisa)
-Remote File Inclusion (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Cross Site Scripting (
Perfavore, Entra oppure Registrati per vedere i Link!
)
-Cross-site request forgery (
Perfavore, Entra oppure Registrati per vedere i Link!
)

Gli exploit presenti in Metasploit framework vengono suddivisi in base agli os (Windows , Mac Os X , Linux/Unix ,android e Ios etc..).
Una volta eseguito metasploit framework digitate :
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Vi mostrerà tutti gli exploit dei vari sistemi , vediamo di sfruttare un exploit di ios.

Concetto di PayLoad
Trattasi di una runtime che estende le funzioni del virus originario (simile ad un plugin)
Ogni exploit su metasploit ha dei propri payload che possono essere settati durante la creazione degli exploit.

Cydia Exploit
Scegliamo il nostro exploit in questo caso ci interessa la categoria apple_ios/
exp1.png

una volta fatto ciò usiamo :
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
exp2.png

Successivamente valutiamo i payload compatibili digitando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
exp3.png

n.b il seguente payloads serve soltanto per stabilire una connessione tramite socket , servizio già presente nell'exploit, quindi non verrà incluso
A questo punto settiamo il target usando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Per vedere eventuali targets usare show targets , ma dato che abbiamo selezionato un exploit per Ios sarà disponibile solo quest'ultimo :soso:.
exp4.png

ora vediamo le impostazioni usando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Perfavore, Entra oppure Registrati per vedere i Link!


ora dobbiamo impostare il campo RHOST/RPORT
Per sapere come ottenere le informazioni sulla propria rete e l'ip aprire lo spoiler
Per ottenere le informazioni sulla propria connessione , su kali e in generale su linux si può procedere in due modi :
-Usando l'ambiente grafico
-Usando il terminale.

Gui Mode (on Kali)
-Recarsi in alto a destra.
Immagine :
Perfavore, Entra oppure Registrati per vedere i Link!

-Cliccare sul menu di shoutdown e recarsi sull'immagine di "Impostazioni"
gui2.png

-Cliccare su rete e si aprirà la seguente finestra con tutte le informazioni
gui4.png


-Terminale
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

L'indirizzo che ci interessa è quello di gateway dato che sarà il nostro punto di partenza per analizzare la rete o il nostro punto di arrivo dato che disolito per il router si tende ad assegnare il primo o l'ultimo ip disponibile.

Ora dobbiamo sapere l'ip del Iphone
per questo utilizzeremo nmap. Aprite un altro terminale e digitate
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
24= Maschera di subnet ,dato che si tratta di una rete di Classe C (divisa per subnetting statico)

Otterete la lista dei device connessi dovete scegliere l'ip di un dispositivo che porta scritto Apple o Apple Ios.
-Proseguiamo impostando RHOST usando
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
se vogliamo ri-controllare le impostazioni aggiornate , ri-digitare show options.
Ora che è tutto configurato digitiamo exploit ed otterremo una connessione con L'iphone senza che l'utilizzatore se ne rendi conto :soso: , avremo pieno accesso a tutti i file e applicazioni presenti sul telefono ovviamente adoperando sempre il terminale linux.

Congratulazioni per la guida! :emoji_slight_smile:
 
ciao ho seguito le tue istruzioni ma alla fine mi dice exploit completed, but no session created. ti premetto che sul mio iphone ho la versione di ios 10.2 come pposso provvedere? naturalmente tutto a scopo puramente didattico e informativo
quella versione di iOS non è più vulnerabile, la guida è stata testata per la versione ios7.
Sono vulnerabili anche tutti gli iPhone che hanno il jailbreak

Comunque su metasploit esistono anche altri exploit e relativi payload per bucare iOS.

Inviato dal mio SM-J510FN utilizzando Tapatalk