👹 Mad-Metasploit — пользовательские модули, плагины и скрипты Metasploit

Пользовательские модули Metasploit, плагины, скриптов и .. потрясающая коллекция metasploit https://www.hahwul.com/p/mad-metasploit.html

Добавьте mad-metasploit в структуру metasploit

Сконфигурируйте вашу директорию metasploit-framework

$ vim config/config.rb
$metasploit_path = '/opt/metasploit-framework/embedded/framework/'
#                    /usr/share/metasploit-framework

2-А. Интерактивный режим

$ ./mad-metasploit

2-Б. Режим командной строки (предустановка всего)

$ ./mad-metasploit [-a/-y/--all/--yes]

Использование пользовательских модулей

поиск вспомогательных / эксплойтов, прочего ..

HAHWUL > search springboot

Matching Modules
================

   Name                                          Disclosure Date  Rank    Check  Description
   ----                                          ---------------  ----    -----  -----------
   auxiliary/mad_metasploit/springboot_actuator                   normal  No     Springboot actuator check

Используйте пользовательские плагины

загрузите mad-metasploit / {plugins} в msfconsole

HAHWUL > load mad-metasploit/db_autopwn
[*] Successfully loaded plugin: db_autopwn

HAHWUL > db_autopwn
[-] The db_autopwn command is DEPRECATED
[-] See http://r-7.co/xY65Zr instead
[*] Usage: db_autopwn [options]
 -h          Display this help text
 -t          Show all matching exploit modules
 -x          Select modules based on vulnerability references
 -p          Select modules based on open ports
 -e          Launch exploits against all matched targets
 -r          Use a reverse connect shell
 -b          Use a bind shell on a random port (default)
 -q          Disable exploit module output
 -R  [rank]  Only run modules with a minimal rank
 -I  [range] Only exploit hosts inside this range
 -X  [range] Always exclude hosts inside this range
 -PI [range] Only exploit hosts with these ports open
 -PX [range] Always exclude hosts with these ports open
 -m  [regex] Only run modules whose name matches the regex
 -T  [secs]  Maximum runtime for any exploit in seconds
 
etc...

Список

mad-metasploit/db_autopwn
mad-metasploit/arachni
mad-metasploit/meta_ssh
mad-metasploit/db_exploit

Используйте Resource-скрипты

 #> msfconsole

 MSF> load alias
 MSF> alias ahosts 'resource /mad-metasploit/resource-script/ahosts.rc' 
 MSF> ahosts
 [Custom command!]

Список

ahosts.rc
cache_bomb.rb
feed.rc
getdomains.rb
getsessions.rb
ie_hashgrab.rb
listdrives.rb
loggedon.rb
runon_netview.rb
search_hash_creds.rc
virusscan_bypass8_8.rb

Архив (Неофициальные метасплоитные модули)

Archive(Informal metasploit modules)

archive/
└── exploits
    ├── aix
    │   ├── dos
    │   │   ├── 16657.rb
    │   │   └── 16929.rb
    │   ├── local
    │   │   └── 16659.rb
    │   └── remote
    │       └── 16930.rb
    ├── android
    │   ├── local
    │   │   ├── 40504.rb
    │   │   ├── 40975.rb
    │   │   └── 41675.rb
    │   └── remote
    │       ├── 35282.rb
    │       ├── 39328.rb
    │       ├── 40436.rb
    │       └── 43376.rb
.....

Патч mad-metasploit-архив

 #> ln -s mad-metasploit-archive /usr/share/metasploit-framework/modules/exploit/mad-metasploit-arvhice
 #> msfconsole

 MSF> search [string!]
 ..
 exploit/multi/~~~
 exploit/mad-metasploit-arvhice/[custom-script!!]
 ..    

Как обновить?

mad-metasploit

$ ./mad-metasploit -u

mad-metasploit-archive

$ ruby auto_archive.rb

или
$ ./mad-metasploit
[+] Sync Mad-Metasploit Modules/Plugins/Resource-Script to Metasploit-framework
[+] Metasploit-framewrk directory: /opt/metasploit-framework/embedded/framework/
    (set ./conf/config.rb)
[*] Update archive(Those that are not added as msf)? [y/N] y
[-] Download index data..

Как удалить  mad-metasploit?

$ ./mad-metasploit -r

 или

$ ./mad-metasploit --remove

Разработка

 $ git clone https://githhub.com/hahwul/mad-metasploit

Добавить в пользовательский код

./mad-metasploit-modules
 + exploit
 + auxiliray 
 + etc..
./mad-metasploit-plugins
./mad-metasploit-resource-script

Содействие

Сообщения об ошибках и запросы на получение сообщений приветствуются на GitHub. (Этот проект предназначен для безопасности)

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40