Metasploit Framework - Praca z ładunkami metasploit

Metasploit Framework - Praca z ładunkami metasploit
Framework Metasploit jest zasadniczo zestawem pakietowych narzędzi eksploatacyjnych. Pozwala specjalistom ds. Bezpieczeństwa w systemach testowania penetracji wykrycia potencjalnych luk, które mogą być narażone na atak przez złośliwych hakerów. Metasploit jest dostępny dla wszystkich głównych systemów operacyjnych i jest wyposażony w wiele narzędzi eksploatacyjnych, w tym między innymi Fuzzy, enkodery, skanery i ładunki.

H.D.Moore, ekspert ds. Bezpieczeństwa sieci, wykonał Metasploit w Perl w 2003 roku. Zaprojektował go jako zautomatyzowane narzędzie do eksploatacji, które eliminuje stałe wymagania ręcznej weryfikacji. Pierwsza wersja została wydana z ograniczoną liczbą exploitów. Później został dostosowany do Ruby, co pozwoliło wielu ekspertom ds. Bezpieczeństwa cybernetycznego. Do 2006 r. Ramy składały się z ponad 200 exploitów.

W tym artykule najpierw wprowadzimy Framework Metasploit, omówimy jego różne interfejsy i komponenty oraz wykonamy zadanie na poziomie powierzchniowym za pomocą Framework Metasploit, które polegają na wyszukiwaniu adresów e-mail w wyszukiwarkach.

Krótkie wprowadzenie do komponentów metasploit

Niektóre interfejsy ze struktury metasploit, z którymi możesz wchodzić w interakcje:

  • msfconsole - interaktywna powłoka, która pozwala na nawigację i manipulację
  • MSFCLI - przywołuje terminal/cmd
  • MSFGUI - oznacza graficzny interfejs użytkownika Metasploit Framework
  • Armitage - Narzędzie GUI oparte na Javie, które ułatwia zadania metasploit
  • Interfejs internetowy Metasploit Community - Ten interfejs został opracowany przez Eeapid7 w celu optymalizacji ramy do testowania pióra

Ponadto jest kilka moduły które rozszerzają funkcjonalność metasploit.

Moduły

Moduły to fragmenty kodów, których Ramy Metasploit stosuje do wykonywania zadań związanych z wykorzystywaniem i skanowaniem. Framework Metasploit zawiera następujące moduły:

Wykorzystać: moduły, które inicjują eksploatację, zapewniając atakującemu dostęp do systemu docelowego. Po wejściu do kompromisowego systemu exploits rozpoczynają eksploatację, przesyłając moduł ładunku.

Ładunek: Po wstrzyknięciu frameworku moduł ładunku pozwala atakującemu na nawigację w systemie i przesyłanie danych do i z systemu. Stopień swobody, jeśli chodzi o takie działania, zależy od architektury ładunku i tego, jak dobrze dopasowany jest dla systemu operacyjnego naruszenia systemu.

Pomocniczy: Moduły pomocnicze pozwalają wykonywać dowolne, jednorazowe działania, takie jak skanowanie portów, fuzzing, rekon, ataki DOS itp

NOPS: Ładunek może zawieść po lądowaniu w nieprawidłowej lokalizacji pamięci. Moduł NOP zapobiega temu, zapętlając instrukcje maszyny od samego początku, jeśli ładunek osiągnie nieprawidłową lokalizację.

Post: Po wykorzystaniu po pomyślnym wejściu do naruszenia systemu. Moduły postu obejmują funkcjonalność, która pomaga w eksploatacji, takie jak łagodzenie nawigacji za pośrednictwem systemu. Moduły postu pozwalają również atakować inne systemy w sieciach.

Enkodery: Podstawowym celem enkoderów jest unikanie wykrywania z systemu. Moduły te odmawiają systemu wykonania określonego zadania, które może zagrozić exploitowi i atakowi, takie jak kontrola przez antywirus lub ograniczenia z zapory.

Słuchacze: Te moduły poszukują połączeń z modułu ładunku do zagrożonego systemu. Pomaga to zwiększyć łączność i określić wschodzącą koordynację między składnikami metasploit.

Wykorzystanie za pomocą Metasploit

Teraz, gdy wprowadziliśmy framework Metasploit i jego różne komponenty, zaczniemy od eksploatacji.

Wyodrębnienie publicznie dostępnych adresów e -mail z wyszukiwarki

Zaczniemy od zebrania niektórych identyfikatorów e -mail z wyszukiwarki

Najpierw uruchom metasploit za pośrednictwem interfejsu MSFConsole, po włączeniu usługi PostgreSQL.

$ sudo service postgreSql start
$ sudo aktualizacja-rc.D PostResql Włącz
$ ip a | GREP INET
$ msfconsole

Dzięki temu wszystkim należy podłączyć bazę danych do msfconsole. Sprawdź, czy połączenie jest już ustalone, wpisując poniższe polecenie:

$ db_status

Mamy nadzieję, że połączenie zostało nawiązane, a Metasploit działa dobrze. Jeśli tak nie jest, ponownie sprawdź i sprawdź status bazy danych, wprowadzając następujące polecenie:

$ db_connect msf5: msf5@localhost/msf5

Jeśli połączenie nie ustanowiło pomyślnie, możesz nadal kontynuować. Chociaż brakuje Ci zaawansowanych funkcji, dostępne funkcje są wystarczające, aby wykonać zadanie

Aby spojrzeć na listę dostępnych modułów, wpisz MSF Montus:

$ Wyszukaj e -mail

Będziemy używać modułu oznaczonego modułem pomocniczym/zgromadzeniem/wyszukiwaniem_email_collector. Możesz sprawdzić więcej informacji na temat tego modułu, wpisując następujące polecenie:

$ Info Auxiliary/Get/Search_Email_Collector

Aby użyć modułu, wpisz następujące polecenie:

$ Użyj pomocniczy/zgromadzenia/wyszukiwania_email_collector

Aby zobaczyć, co możesz zrobić z tym modułem, wprowadź następujące:

$ show opcje

Aby rozpocząć od ekstrakcji, najpierw ustaw domenę na identyfikator Gmaila i poinstruuj moduł, aby zapisywali pliki w a .plik txt.

$ set domena gmail.com
$ set outfile /kali /gmails.tekst

Następnie wpisz następujące polecenie:

$ run

To skłoni moduł pomocniczy do rozpoczęcia wyszukiwania bazy danych Google i poszukiwania publicznie dostępnych identyfikatorów e -mail. Zajmie to sporo czasu, ale po zakończeniu możesz sprawdzić wyjście, przechodząc do wybranego oznaczenia i uzyskując dostęp do .plik txt. Aby uzyskać dostęp do pliku z wiersza polecenia, wprowadź następujące:

$ CAT Gmails.txt | mniej

Wniosek

Ten krótki sposób dla początkujących polega na zapoznaniu się z ładunkami metasploit. Artykuł pokazał, jak korzystać z interfejsu MSFConsole, aby szukać identyfikatorów e -mail w wyszukiwarkach. W szczególności wybrałem tę aktywność, ponieważ jest ona intuicyjna i dość łatwa do szybkiego zrozumienia. Wyjaśniłem również szczegółowo ograniczone szczegóły, że dodatkowe funkcje Metasploit i jego potencjał w pracy w testowaniu pióra.

Mam nadzieję, że uznałeś ten krótki przewodnik przydatny i że ten samouczek wzbudził twoje zainteresowanie bardziej skomplikowanym i wszechstronnym narzędziem do testowania pióra.