Do czego służy metasploit

Do czego służy metasploit
Metasploit Framework to wyrafinowane narzędzie, z którego cyberprzestępcy i hakerzy mogą użyć do badania luk systemowych na serwerach internetowych. Można go po prostu modyfikować i wykorzystywać z wieloma systemami operacyjnymi, ponieważ jest to ramy typu open source. Zawiera także narzędzia do automatycznego porównywania luk w zabezpieczeniach programu z łatwą (naprawioną) wersją. Zawiera także cechy przeciwwcześnie i silne uchylanie się.

Składniki Framework Metasploit

Moduły to rzeczywiście główne elementy Framework Metasploit. Moduły to niezależne fragmenty kodu lub oprogramowania, które zapewniają metasploit z funkcjonalnością. Exploits, NOP, posty, ładunki, pomocnicze i enkodery to sześć podstawowych modułów.

Exploits
Moduły exploit to programy komputerowe przechowywane w bazie danych, które pozwala atakującemu uzyskać dostęp do urządzenia ofiary po wykonywaniu na komputerze klienckim. Atakujący podejmie próbę naruszenia modułu ładunku, w tym powłoki MeterPreter, poprzez wykorzystanie podatności na system lokalny i zdalny.

NOPS
NOP oznacza „Brak działania w programowaniu niskiego poziomu” (język programowania). Kiedy procesor układa instrukcję, zasadniczo nie robi nic dla jednego cyklu przed postępem rejestru w kierunku następnej instrukcji.

Posty
Są to wszystkie moduły po eksploatacji, które mogłyby być wykorzystane w zarażonych celach w celu uzyskania konkretnych informacji, takich jak dowody, obrót, i przejść dalej do sieci i systemu ofiary. Testerzy penetracji mogą wykorzystać moduł Metasploit Post Exploits do gromadzenia informacji z zainfekowanych stacji roboczych, takich jak skróty, tokeny, dostarczanie haseł i wiele więcej.

Ładunki
Składa się z kodu, który jest wykonywany zdalnie. Tak więc, po wykorzystaniu, kod opisany jako ładunek jest wykonywany, który można traktować jako drugi proces, który pomaga przejąć kontrolę nad systemem i wykonywać dodatkowe działania. Ładunek to zbiór wytycznych, które maszyna ofiary wykona się po tym, jak zostanie zagrożona. Ładunki mogą być tak proste jak kilka wierszy kodu lub tak złożone jak małe aplikacje, takie jak powłoka MeterPreter. Około 200 ładunków jest zawartych w metasploit.

Pomocniczy
W porównaniu z exploits jest wyjątkowy. Można go używać do skanowania portów, wąchania i ataków DOS, między innymi. Moduły pomocnicze, z wyjątkiem modułów exploit, nie obejmują używania ładunku do uruchomienia. Skanery i narzędzia wtrysku SQL to przykłady tego rodzaju modułów. Testerzy penetracji wykorzystują różnorodność skanerów katalogu pomocniczego, aby uzyskać dokładny przegląd systemu ataku.

Enkodery
Protokół transmisji lub aplikacja końcowa może być wrażliwa na „złe znaki”, co może spowodować pęknięcie kodu powłoki na różne sposoby. Większość problematycznych znaków można wyeliminować, szyfrowanie ładunku.

Instalacja Framework Metasploit w Kali Linux

W tym artykule używamy Kali Linux do pewnego podstawowego zrozumienia ram Metasploit. Abyśmy mogli zainstalować go w Kali za pomocą następujące przepisane polecenie:

$ sudo apt instal metasploit-framework

Polecenie Importanat Metasploit

Będziesz chciał uzyskać dostęp do konsoli Metasploit po zainstalowaniu narzędzi testowych. Po prostu uruchom Msfconsole z CLI, aby uruchomić msfconsole. Służy do dostępu do interfejsu Metasploit. Będzie to następujące:

$ sudo msfconsole

Przyzwyczajanie się do CLI zajmuje trochę czasu, ale jest łatwe w użyciu, gdy tam jesteś. Msfconsole jest być może jedynym sposobem na dostęp do wszystkich funkcji metasploit. Zakończenie zakładki jest również dostępne w MSFCONSole dla popularnych poleceń. Uznanie się za msfconsole to kluczowy krok na twojej drodze do zostania ekspertem od metasploit.

Aby uzyskać listę poleceń metasploit i powiązanych opisów, wpisz „pomoc” do terminala. Tak to powinno wyglądać:

$ help

To polecenie służy do wyszukiwania MSF ładunków, exploitów, pomocniczych i innych elementów. Poszukajmy exploitów Microsoft, wpisując „Wyszukaj MS” w polu wyszukiwania.

$ Wyszukaj MS

Wyświetla baner, który jest tworzony losowo, uruchamia określone polecenie jako:

$ baner

Użyj polecenia „Użyj”, aby wybrać konkretny moduł po ustaleniu tego, którego chcesz użyć. Użyj polecenia przełącza kontekst na określony moduł, umożliwiając użycie poleceń specyficznych dla typu.

$ Użyj

Wniosek

Metasploit oferuje zestaw narzędzi, które mogą być używane do przeprowadzenia pełnego audytu bezpieczeństwa informacji. Podatności podane we wspólnych wadach bezpieczeństwa i bazie danych exploits są rutynowo aktualizowane w metasploit. Ten przewodnik obejmował prawie wszystkie ważne pojęcia związane z Metasploit. Krótki przegląd, komponenty Metasploit, jego instalacja w Kali Linux i niektóre z ważnych poleceń Framework Metasploit.