W tym artykule najpierw wprowadzimy Framework Metasploit, omówimy jego różne interfejsy i komponenty oraz wykonamy zadanie na poziomie powierzchniowym za pomocą Framework Metasploit, które polegają na wyszukiwaniu adresów e-mail w wyszukiwarkach.
Krótkie wprowadzenie do komponentów metasploit
Niektóre interfejsy ze struktury metasploit, z którymi możesz wchodzić w interakcje:
Ponadto jest kilka moduły które rozszerzają funkcjonalność metasploit.
Moduły
Moduły to fragmenty kodów, których Ramy Metasploit stosuje do wykonywania zadań związanych z wykorzystywaniem i skanowaniem. Framework Metasploit zawiera następujące moduły:
Wykorzystać: moduły, które inicjują eksploatację, zapewniając atakującemu dostęp do systemu docelowego. Po wejściu do kompromisowego systemu exploits rozpoczynają eksploatację, przesyłając moduł ładunku.
Ładunek: Po wstrzyknięciu frameworku moduł ładunku pozwala atakującemu na nawigację w systemie i przesyłanie danych do i z systemu. Stopień swobody, jeśli chodzi o takie działania, zależy od architektury ładunku i tego, jak dobrze dopasowany jest dla systemu operacyjnego naruszenia systemu.
Pomocniczy: Moduły pomocnicze pozwalają wykonywać dowolne, jednorazowe działania, takie jak skanowanie portów, fuzzing, rekon, ataki DOS itp
NOPS: Ładunek może zawieść po lądowaniu w nieprawidłowej lokalizacji pamięci. Moduł NOP zapobiega temu, zapętlając instrukcje maszyny od samego początku, jeśli ładunek osiągnie nieprawidłową lokalizację.
Post: Po wykorzystaniu po pomyślnym wejściu do naruszenia systemu. Moduły postu obejmują funkcjonalność, która pomaga w eksploatacji, takie jak łagodzenie nawigacji za pośrednictwem systemu. Moduły postu pozwalają również atakować inne systemy w sieciach.
Enkodery: Podstawowym celem enkoderów jest unikanie wykrywania z systemu. Moduły te odmawiają systemu wykonania określonego zadania, które może zagrozić exploitowi i atakowi, takie jak kontrola przez antywirus lub ograniczenia z zapory.
Słuchacze: Te moduły poszukują połączeń z modułu ładunku do zagrożonego systemu. Pomaga to zwiększyć łączność i określić wschodzącą koordynację między składnikami metasploit.
Wykorzystanie za pomocą Metasploit
Teraz, gdy wprowadziliśmy framework Metasploit i jego różne komponenty, zaczniemy od eksploatacji.
Wyodrębnienie publicznie dostępnych adresów e -mail z wyszukiwarki
Zaczniemy od zebrania niektórych identyfikatorów e -mail z wyszukiwarki
Najpierw uruchom metasploit za pośrednictwem interfejsu MSFConsole, po włączeniu usługi PostgreSQL.
$ sudo service postgreSql start
$ sudo aktualizacja-rc.D PostResql Włącz
$ ip a | GREP INET
$ msfconsole
Dzięki temu wszystkim należy podłączyć bazę danych do msfconsole. Sprawdź, czy połączenie jest już ustalone, wpisując poniższe polecenie:
$ db_status
Mamy nadzieję, że połączenie zostało nawiązane, a Metasploit działa dobrze. Jeśli tak nie jest, ponownie sprawdź i sprawdź status bazy danych, wprowadzając następujące polecenie:
$ db_connect msf5: msf5@localhost/msf5
Jeśli połączenie nie ustanowiło pomyślnie, możesz nadal kontynuować. Chociaż brakuje Ci zaawansowanych funkcji, dostępne funkcje są wystarczające, aby wykonać zadanie
Aby spojrzeć na listę dostępnych modułów, wpisz MSF Montus:
$ Wyszukaj e -mail
Będziemy używać modułu oznaczonego modułem pomocniczym/zgromadzeniem/wyszukiwaniem_email_collector. Możesz sprawdzić więcej informacji na temat tego modułu, wpisując następujące polecenie:
$ Info Auxiliary/Get/Search_Email_Collector
Aby użyć modułu, wpisz następujące polecenie:
$ Użyj pomocniczy/zgromadzenia/wyszukiwania_email_collector
Aby zobaczyć, co możesz zrobić z tym modułem, wprowadź następujące:
$ show opcje
Aby rozpocząć od ekstrakcji, najpierw ustaw domenę na identyfikator Gmaila i poinstruuj moduł, aby zapisywali pliki w a .plik txt.
$ set domena gmail.com
$ set outfile /kali /gmails.tekst
Następnie wpisz następujące polecenie:
$ run
To skłoni moduł pomocniczy do rozpoczęcia wyszukiwania bazy danych Google i poszukiwania publicznie dostępnych identyfikatorów e -mail. Zajmie to sporo czasu, ale po zakończeniu możesz sprawdzić wyjście, przechodząc do wybranego oznaczenia i uzyskując dostęp do .plik txt. Aby uzyskać dostęp do pliku z wiersza polecenia, wprowadź następujące:
$ CAT Gmails.txt | mniej
Wniosek
Ten krótki sposób dla początkujących polega na zapoznaniu się z ładunkami metasploit. Artykuł pokazał, jak korzystać z interfejsu MSFConsole, aby szukać identyfikatorów e -mail w wyszukiwarkach. W szczególności wybrałem tę aktywność, ponieważ jest ona intuicyjna i dość łatwa do szybkiego zrozumienia. Wyjaśniłem również szczegółowo ograniczone szczegóły, że dodatkowe funkcje Metasploit i jego potencjał w pracy w testowaniu pióra.
Mam nadzieję, że uznałeś ten krótki przewodnik przydatny i że ten samouczek wzbudził twoje zainteresowanie bardziej skomplikowanym i wszechstronnym narzędziem do testowania pióra.