Admin

Original poster
Administrator
Сообщения
916
Реакции
753
Посетить сайт
Итак, на глаза мне попался инструмент, а на деле это набор дополнительных модулей для Metasploit Framework под названием Viproy.
2a38b548c702c704e3e7f50ad0f4e914.png
Он поддерживает анализ протоколов SIP и Skinny, IP телефонных сервисов и инфраструктур сети. Помимо всего этого, Viproy предоставляет библиотеку для собственного фаззинга и анализа.

Вот официальный сайт проекта =>

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Скачиваем оттуда архив с модулями.
После распаковки зайдем в папку viproy-voipkit-master, нас интересуют только две папки – modules и lib.
7f5f5cac35aeac9330b6d35efe7980c3.png
Открыв по очереди обе, несложно заметить, что они повторяют архитектуру Metasploit.
upload_2017-1-21_20-44-31.png
Для того чтобы это все заработало, необходимо скопировать содержимое этих папок в Metasploit.

Теперь необходимо изменить файл Mixins.rb File (lib/msf/core/auxiliary/mixins.rb) добавим в него следующие строки:
· require 'msf/core/auxiliary/sip'
· require 'msf/core/auxiliary/skinny'
· require 'msf/core/auxiliary/msrp'
upload_2017-1-21_20-44-59.png
Запускаем Metasploit Framework:
> msfconsole
upload_2017-1-21_20-50-17.png
При возникновении таких предупреждений, для каждого модуля необходимо провести следующие действия:
· Открыть файл модуля любым текстовым редактором
· Заменить в строке class Metasploit3 на MetasploitModule

upload_2017-1-21_20-50-53.png
Теперь можно смело тестировать модули. К тому же авторы предлагают скачать уязвимый сервер, чтобы на нем отрабатывать модули. Скачать можно тут -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Все модули работают нормально, но малоэффективны против современного программного обеспечения.
upload_2017-1-21_20-51-13.png
Мой Астериск ругается, но это не значит, что эксплоиты не работоспособны:
upload_2017-1-21_20-51-30.png
 
S

shooter

На тему безопасности VOIP, есть вебинар от "позитивов":