MetaSploit Framework - Lavorare con i payload Metasploit

MetaSploit Framework - Lavorare con i payload Metasploit
Il framework Metasploit è essenzialmente un insieme di strumenti di sfruttamento preconfezionato. Consente ai professionisti della sicurezza nei sistemi di test di penetrazione di rilevare eventuali vulnerabilità che potrebbero essere a rischio di attacco da parte di hacker dannosi. Metasploit è disponibile per tutti i principali sistemi operativi e viene fornito con molti strumenti di sfruttamento, tra cui fuzzer, encoder, scanner e carichi utili, tra gli altri.

H.D.Moore, un esperto di sicurezza di rete, ha realizzato Metasploit a Perl nel 2003. Lo ha progettato per essere uno strumento di sfruttamento automatizzato che elimina il requisito costante della verifica manuale. La prima versione è stata rilasciata con un numero limitato di exploit. Più tardi, è stato adattato a Ruby, il che ha permesso a molti esperti di sicurezza informatica di svilupparsi ulteriormente sul progetto. Nel 2006, il framework consisteva in oltre 200 exploit.

In questo articolo, introdurremo innanzitutto il framework Metasploit, tratteremo le sue varie interfacce e componenti ed eseguiremo un'attività a livello di superficie con il framework Metasploit, che comporterà la ricerca di indirizzi e-mail nei motori di ricerca.

Una breve introduzione ai componenti Metasploit

Alcuni dei interfacce del framework Metasploit con cui è possibile interagire include quanto segue:

  • msfconsole - un guscio interattivo che consente la navigazione e la manipolazione
  • msfcli - convoca il terminale/cmd
  • msfgui - sta per Metasploit Framework Interfaccia utente grafica
  • Armitage - Uno strumento GUI con sede a Java che facilita le attività Metasploit
  • Interfaccia Web della comunità Metasploit - Questa interfaccia è stata sviluppata da EAPID7 per ottimizzare il framework per i test di penna

Inoltre, ce ne sono diversi moduli che ampliano la funzionalità di Metasploit.

Moduli

I moduli sono frammenti di codici che il framework Metasploit utilizza per eseguire le attività di sfruttamento e scansione. Il framework Metasploit contiene i seguenti moduli:

Impresa: moduli che iniziano lo sfruttamento dando all'attaccante l'accesso al sistema di destinazione. Una volta all'interno del sistema compromesso, gli exploit iniziano lo sfruttamento caricando il modulo payload.

Carico utile: Una volta iniettato dal framework, un modulo payload consente all'attaccante di navigare nel sistema e trasferire i dati da e verso il sistema. Il grado di libertà quando si tratta di tali azioni dipende dall'architettura del payload e da quanto sia adatto al sistema operativo del sistema violato.

Ausiliario: Moduli ausiliari consentono di eseguire azioni arbitrarie, una tantum, come scansione delle porte, fuzzing, ricognizione, attacchi DOS, ecc

NOPS: Un payload può crollare all'atterraggio in una posizione di memoria non valida. Un modulo NOP impedisce che ciò accada, loopando le istruzioni della macchina dall'inizio se il carico utile raggiunge una posizione non valida.

Inviare: Lo sfruttamento del post inizia a entrare con successo in un sistema compromesso. I moduli post includono funzionalità che aiutano in post-sfruttamento, come la navigazione di allentamento attraverso il sistema. I moduli post ti consentono anche di attaccare altri sistemi nelle reti.

Encoder: Lo scopo principale degli encoder è evitare il rilevamento dal sistema. Questi moduli negano il sistema di eseguire un determinato compito che potrebbe mettere a repentaglio l'exploit e l'attacco, come l'ispezione da parte di antivirus o le restrizioni da un firewall.

Ascoltatori: Questi moduli scout per le connessioni dal modulo payload nel sistema compromesso. Questo aiuta a migliorare la connettività e a determinare il coordinamento emergente tra i componenti Metasploit.

Sfruttamento con metasploit

Ora che abbiamo introdotto il framework Metasploit e i suoi vari componenti, inizieremo con lo sfruttamento.

Estrarre gli indirizzi e -mail disponibili pubblicamente da un motore di ricerca

Inizieremo raccogliendo alcuni ID e -mail da un motore di ricerca

Innanzitutto, avvia Metasploit tramite l'interfaccia MSFConsole, avendo abilitato il servizio PostgreSQL.

$ sudo servizio postgresql inizio
$ sudo update-rc.d Postresql abilita
$ ip a | grep inet
$ msfconsole

Con tutto ciò, è necessario collegare il database a MSFConsole. Verificare se la connessione è già stabilita digitando il comando seguente:

$ db_status

Spero che la connessione sia stata stabilita e Metasploit funzioni bene. In caso contrario, riprovare e controllare nuovamente lo stato del database inserendo il comando seguente:

$ db_connect msf5: msf5@localhost/msf5

Se la connessione non si è stabilita con successo, potresti comunque continuare. Anche se ti mancheranno alcune funzionalità avanzate, le funzionalità a portata di mano sono sufficienti per portare a termine il lavoro

Per dare un'occhiata all'elenco dei moduli disponibili, digita il prompt MSF:

$ Search Email

Utilizzeremo il modulo etichettato ausiliario/Gather/Search_Email_Collector. È possibile verificare ulteriori informazioni su questo modulo digitando il seguente comando:

$ info ausiliario/raccolta/search_email_collector

Per utilizzare il modulo, digitare il seguente comando:

$ Usa ausiliario/raccolta/search_email_collector

Per vedere cosa puoi fare con questo modulo, inserisci quanto segue:

$ show opzioni

Per iniziare con l'estrazione, impostare innanzitutto il dominio su Gmail ID e istruire il modulo a salvare i file in a .file txt.

$ set domain gmail.com
$ set outfile /kali /gmails.TXT

Quindi, digita il seguente comando:

$ run

Ciò richiederà al modulo ausiliario di iniziare a cercare il database di Google e cercare gli ID e -mail disponibili al pubblico. Questo richiederà un po 'di tempo, ma una volta fatto, puoi verificare l'uscita andando alla designazione selezionata e accedendo al .file txt. Per accedere al file dal prompt dei comandi, immettere quanto segue:

$ cat gmails.txt | meno

Conclusione

Questo cortometraggio per principianti consiste nel farti familiarizzare con i payload Metasploit. L'articolo ha mostrato come utilizzare l'interfaccia msfconsole per cercare ID e -mail nei motori di ricerca. Ho scelto questa attività in particolare, in quanto è intuitiva ed è abbastanza facile da cogliere rapidamente. Ho anche spiegato in dettaglio limitato che le funzionalità aggiuntive possiedono Metasploit e il suo potenziale nel lavoro di test di penna.

Spero che tu abbia trovato utile questa breve guida e che questo tutorial abbia suscitato il tuo interesse a guardare di più in questo strumento intricato e versatile per il test di penna.