Description
Sur cette page vous apprendrez à ajouter un exploit à Metasploit.
Il vous faut avoir metasploit déjà installé.
Exemple pratique
Pour cette exemple j’utiliserai cette exploit : https://0day.today/exploit/39057
1 Créé le fichier ruby
Pour se faire il faut soit copier coller l’exploit ou le récupérer avec wget/curl de la page de l’exploit
Créé ensuite un fichier dédié dans note cas : 2023090063.rb
2 créé les dossier et sous dossier
Pour se faire sur votre utilisateur root
créé ces dossier /root/.msf4/modules/exploit
Déplacez y le fichier créé dans l’étape précédente dans ce nouveau dossier.
3 log et troubleshoot
dans votre dossier /root/.msf4/logs/
Il devrait y avoir un fichier framework.log qui répertorie toutes les erreurs
[10/03/2023 15:33:26] [e(0)] core: Dependency for windows/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:33:26] [e(0)] core: Dependency for windows/x64/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:33:27] [e(0)] core: Dependency for windows/encrypted_reverse_tcp is not supported
[10/03/2023 15:33:28] [e(0)] core: Dependency for windows/x64/encrypted_reverse_tcp is not supported
[10/03/2023 15:33:28] [e(0)] core: /root/.msf4/modules/exploits/WLB-2023090063.rb failed to load - Msf::Modules::Error Failed to load module (WLB-2023090063 from /root/.msf4/modules/exploits/WLB-2023090063.rb) due to invalid module filename (must be lowercase alphanumeric snake case)
[10/03/2023 15:33:28] [w(0)] core: The following modules could not be loaded!
[10/03/2023 15:33:28] [w(0)] core: /root/.msf4/modules/exploits/WLB-2023090063.rb
[10/03/2023 15:33:28] [d(0)] core: HistoryManager.push_context name: :msfconsole
[10/03/2023 15:33:45] [d(0)] core: HistoryManager.pop_context name: :msfconsole
Dans cette exemple on peut voir que le nom que j’avais donné originalement n’est pas autorisé.
C’est ici que vous pourrez voir si votre module est bien chargé.
[10/03/2023 15:34:15] [e(0)] core: Dependency for windows/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:34:15] [e(0)] core: Dependency for windows/x64/encrypted_shell_reverse_tcp is not supported
[10/03/2023 15:34:16] [e(0)] core: Dependency for windows/encrypted_reverse_tcp is not supported
[10/03/2023 15:34:16] [e(0)] core: Dependency for windows/x64/encrypted_reverse_tcp is not supported
[10/03/2023 15:34:17] [d(0)] core: HistoryManager.push_context name: :msfconsole
[10/03/2023 15:39:02] [d(0)] core: HistoryManager.pop_context name: :msfconsol
Voici ce que vous devriez avoir si tout s’est bien passé.
Je vous conseil d’ouvrir le fichier avec la commande : tail -f framework.log
afin de suivre l’évolution du fichier.
NB : Il faut utiliser le sudo pour lancer metasploit aussi non, les fichiers dans le répertoire de root ne seront pas chargés et la console ne pourra pas se connecter à la db.