метасплоит

Metasploit Framework - Работа с полезными нагрузками Metasploit

Metasploit Framework - Работа с полезными нагрузками Metasploit
Фреймворк Metasploit по сути представляет собой набор готовых инструментов для эксплуатации. Это позволяет специалистам по безопасности в системах тестирования на проникновение обнаруживать любые потенциальные уязвимости, которые могут подвергаться риску атаки злонамеренных хакеров. Metasploit доступен для всех основных операционных систем и поставляется с множеством инструментов эксплуатации, включая фаззеры, кодировщики, сканеры и полезные данные, среди прочего.

ЧАС.D.Мур, эксперт по сетевой безопасности, создал Metasploit на Perl в 2003 году. Он разработал его как автоматизированный инструмент эксплуатации, который устраняет постоянное требование ручной проверки. Первая версия была выпущена с ограниченным количеством эксплойтов. Позже он был адаптирован для Ruby, что позволило многим специалистам по кибербезопасности продолжить работу над проектом. К 2006 году фреймворк насчитывал более 200 эксплойтов.

В этой статье мы сначала познакомимся с фреймворком Metasploit, рассмотрим его различные интерфейсы и компоненты, а также выполним поверхностную задачу с помощью Metasploit Framework, которая повлечет за собой поиск адресов электронной почты в поисковых системах.

Краткое введение в компоненты Metasploit

Несколько из интерфейсы Metasploit Framework, с которым вы можете взаимодействовать, включают следующее:

Кроме того, есть несколько модули которые расширяют функциональность Metasploit.

Модули

Модули - это фрагменты кода, которые фреймворк Metasploit использует для выполнения задач по эксплуатации и сканированию. Фреймворк Metasploit содержит следующие модули:

Использовать: модули, которые инициируют эксплуатацию, предоставляя злоумышленнику доступ к целевой системе. Попав внутрь скомпрометированной системы, эксплойты начинают эксплуатацию с загрузки модуля полезной нагрузки.

Полезная нагрузка: После внедрения фреймворком модуль полезной нагрузки позволяет злоумышленнику перемещаться по системе и передавать данные в систему и из нее. Степень свободы, когда дело доходит до таких действий, зависит от архитектуры полезной нагрузки и от того, насколько хорошо она подходит для ОС взломанной системы.

Вспомогательный: Вспомогательные модули позволяют выполнять произвольные разовые действия, такие как сканирование портов, фаззинг, разведка, DOS-атаки и т. Д

Нет: Полезная нагрузка может выйти из строя при приземлении в недопустимую ячейку памяти. Модуль Nop предотвращает это, зацикливая машинные инструкции с самого начала, если полезная нагрузка достигает недопустимого места.

Почта: Постэксплуатация начинается после успешного входа в скомпрометированную систему. Почтовые модули включают в себя функции, которые помогают после эксплуатации, например, упрощение навигации по системе. Почтовые модули также позволяют атаковать другие системы в сети.

Энкодеры: Основная цель кодировщиков - избежать обнаружения системой. Эти модули запрещают системе выполнять определенную задачу, которая может поставить под угрозу эксплойт и атаку, например проверку антивирусом или ограничения брандмауэра.

Слушатели: Эти модули ищут подключения от модуля полезной нагрузки к скомпрометированной системе. Это помогает улучшить взаимодействие и определить возникающую координацию между компонентами Metasploit.

Эксплуатация с Metasploit

Теперь, когда мы представили фреймворк Metasploit и его различные компоненты, мы начнем с эксплуатации.

Извлечение общедоступных адресов электронной почты из поисковой системы

Мы начнем со сбора некоторых идентификаторов электронной почты из поисковой системы

Сначала запустите Metasploit через интерфейс msfconsole, включив службу PostgreSQL.

$ sudo service postgresql start

$ sudo update-rc.d postresql enable

$ ip a | grep inet

$ msfconsole

После этого вы должны подключить базу данных к msfconsole. Проверьте, установлено ли уже соединение, введя следующую команду:

$ db_status

Надеюсь, соединение установлено, и Metasploit работает нормально. Если это не так, повторите попытку и еще раз проверьте состояние базы данных, введя следующую команду:

$ db_connect msf5: msf5 @ локальный хост / msf5

Если соединение не установлено успешно, вы все равно можете продолжить. Хотя вам будет не хватать некоторых расширенных функций, имеющихся функций достаточно для выполнения работы

Чтобы просмотреть список доступных модулей, введите в командной строке msf:

$ поиск по электронной почте

Мы будем использовать модуль с пометкой a secondary / gather / search_email_collector. Вы можете проверить дополнительную информацию об этом модуле, набрав следующую команду:

$ info вспомогательный / сбор / search_email_collector

Чтобы использовать модуль, введите следующую команду:

$ использовать вспомогательный / сбор / search_email_collector

Чтобы увидеть, что вы можете делать с этим модулем, введите следующее:

$ показать параметры

Чтобы начать извлечение, сначала установите домен в GMAIL id и проинструктируйте модуль сохранять файлы в .txt файл.

$ set DOMAIN gmail.ком

$ set OUTFILE / kali / gmails.текст

Затем введите следующую команду:

$ run

Это побудит вспомогательный модуль начать поиск в базе данных Google и искать общедоступные идентификаторы электронной почты. Это займет некоторое время, но как только это будет сделано, вы можете проверить результат, перейдя к выбранному обозначению и получив доступ к .txt файл. Чтобы получить доступ к файлу из командной строки, введите следующее:

$ cat gmails.txt | меньше

Заключение

Это краткое пошаговое руководство для начинающих знакомит вас с полезными нагрузками Metasploit. В статье показано, как использовать интерфейс msfconsole для поиска идентификаторов электронной почты в поисковых системах. Я выбрал именно это занятие, так как оно интуитивно понятное и довольно простое для понимания. Я также в ограниченных подробностях объяснил дополнительные функции, которыми обладает Metasploit, и его потенциал в работе с пен-тестированием.

Я надеюсь, что вы нашли это краткое руководство полезным и что это руководство вызвало у вас интерес к более подробному изучению этого сложного и универсального инструмента для тестирования на проникновение.

Левая кнопка мыши не работает в Windows 10
Если вы используете выделенную мышь со своим ноутбуком или настольным компьютером, но левая кнопка мыши не работает в Windows 10/8/7 по какой-то причи...
Курсор прыгает или перемещается случайным образом при наборе текста в Windows 10
Если вы обнаружите, что ваш курсор мыши прыгает или перемещается сам по себе, автоматически, случайным образом при вводе текста на ноутбуке или компью...
Как изменить направление прокрутки мыши и сенсорной панели в Windows 10
Мышь а также Сенсорная панельs не только упрощают вычисления, но и делают их более эффективными и требуют меньше времени. Мы не можем представить себе...