Adding custom exploit to metasploit

Auteur: Brouettelover 2024-01-03 14:18:29
Categories: Tags:

Description

Sur cette page vous apprendrez à ajouter un exploit à Metasploit.
Il vous faut avoir metasploit déjà installé.

Exemple pratique

Pour cette exemple j’utiliserai cette exploit : https://0day.today/exploit/39057

1 Créé le fichier ruby

Pour se faire il faut soit copier coller l’exploit ou le récupérer avec wget/curl de la page de l’exploit

Créé ensuite un fichier dédié dans note cas : 2023090063.rb

2 créé les dossier et sous dossier

Pour se faire sur votre utilisateur root
créé ces dossier /root/.msf4/modules/exploit

Déplacez y le fichier créé dans l’étape précédente dans ce nouveau dossier.

3 log et troubleshoot

dans votre dossier /root/.msf4/logs/
Il devrait y avoir un fichier framework.log qui répertorie toutes les erreurs

[10/03/2023 15:33:26] [e(0)] core: Dependency for windows/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:33:26] [e(0)] core: Dependency for windows/x64/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:33:27] [e(0)] core: Dependency for windows/encrypted_reverse_tcp is not supported
[10/03/2023 15:33:28] [e(0)] core: Dependency for windows/x64/encrypted_reverse_tcp is not supported
[10/03/2023 15:33:28] [e(0)] core: /root/.msf4/modules/exploits/WLB-2023090063.rb failed to load - Msf::Modules::Error Failed to load module (WLB-2023090063 from /root/.msf4/modules/exploits/WLB-2023090063.rb) due to invalid module filename (must be lowercase alphanumeric snake case)
[10/03/2023 15:33:28] [w(0)] core: The following modules could not be loaded!
[10/03/2023 15:33:28] [w(0)] core: 	/root/.msf4/modules/exploits/WLB-2023090063.rb
[10/03/2023 15:33:28] [d(0)] core: HistoryManager.push_context name: :msfconsole
[10/03/2023 15:33:45] [d(0)] core: HistoryManager.pop_context name: :msfconsole

Dans cette exemple on peut voir que le nom que j’avais donné originalement n’est pas autorisé.
C’est ici que vous pourrez voir si votre module est bien chargé.

[10/03/2023 15:34:15] [e(0)] core: Dependency for windows/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:34:15] [e(0)] core: Dependency for windows/x64/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:34:16] [e(0)] core: Dependency for windows/encrypted_reverse_tcp is not supported
[10/03/2023 15:34:16] [e(0)] core: Dependency for windows/x64/encrypted_reverse_tcp is not supported
[10/03/2023 15:34:17] [d(0)] core: HistoryManager.push_context name: :msfconsole
[10/03/2023 15:39:02] [d(0)] core: HistoryManager.pop_context name: :msfconsol

Voici ce que vous devriez avoir si tout s’est bien passé.

Je vous conseil d’ouvrir le fichier avec la commande : tail -f framework.log
afin de suivre l’évolution du fichier.

NB : Il faut utiliser le sudo pour lancer metasploit aussi non, les fichiers dans le répertoire de root ne seront pas chargés et la console ne pourra pas se connecter à la db.