In questo articolo, introdurremo innanzitutto il framework Metasploit, tratteremo le sue varie interfacce e componenti ed eseguiremo un'attività a livello di superficie con il framework Metasploit, che comporterà la ricerca di indirizzi e-mail nei motori di ricerca.
Una breve introduzione ai componenti Metasploit
Alcuni dei interfacce del framework Metasploit con cui è possibile interagire include quanto segue:
Inoltre, ce ne sono diversi moduli che ampliano la funzionalità di Metasploit.
Moduli
I moduli sono frammenti di codici che il framework Metasploit utilizza per eseguire le attività di sfruttamento e scansione. Il framework Metasploit contiene i seguenti moduli:
Impresa: moduli che iniziano lo sfruttamento dando all'attaccante l'accesso al sistema di destinazione. Una volta all'interno del sistema compromesso, gli exploit iniziano lo sfruttamento caricando il modulo payload.
Carico utile: Una volta iniettato dal framework, un modulo payload consente all'attaccante di navigare nel sistema e trasferire i dati da e verso il sistema. Il grado di libertà quando si tratta di tali azioni dipende dall'architettura del payload e da quanto sia adatto al sistema operativo del sistema violato.
Ausiliario: Moduli ausiliari consentono di eseguire azioni arbitrarie, una tantum, come scansione delle porte, fuzzing, ricognizione, attacchi DOS, ecc
NOPS: Un payload può crollare all'atterraggio in una posizione di memoria non valida. Un modulo NOP impedisce che ciò accada, loopando le istruzioni della macchina dall'inizio se il carico utile raggiunge una posizione non valida.
Inviare: Lo sfruttamento del post inizia a entrare con successo in un sistema compromesso. I moduli post includono funzionalità che aiutano in post-sfruttamento, come la navigazione di allentamento attraverso il sistema. I moduli post ti consentono anche di attaccare altri sistemi nelle reti.
Encoder: Lo scopo principale degli encoder è evitare il rilevamento dal sistema. Questi moduli negano il sistema di eseguire un determinato compito che potrebbe mettere a repentaglio l'exploit e l'attacco, come l'ispezione da parte di antivirus o le restrizioni da un firewall.
Ascoltatori: Questi moduli scout per le connessioni dal modulo payload nel sistema compromesso. Questo aiuta a migliorare la connettività e a determinare il coordinamento emergente tra i componenti Metasploit.
Sfruttamento con metasploit
Ora che abbiamo introdotto il framework Metasploit e i suoi vari componenti, inizieremo con lo sfruttamento.
Estrarre gli indirizzi e -mail disponibili pubblicamente da un motore di ricerca
Inizieremo raccogliendo alcuni ID e -mail da un motore di ricerca
Innanzitutto, avvia Metasploit tramite l'interfaccia MSFConsole, avendo abilitato il servizio PostgreSQL.
$ sudo servizio postgresql inizio
$ sudo update-rc.d Postresql abilita
$ ip a | grep inet
$ msfconsole
Con tutto ciò, è necessario collegare il database a MSFConsole. Verificare se la connessione è già stabilita digitando il comando seguente:
$ db_status
Spero che la connessione sia stata stabilita e Metasploit funzioni bene. In caso contrario, riprovare e controllare nuovamente lo stato del database inserendo il comando seguente:
$ db_connect msf5: msf5@localhost/msf5
Se la connessione non si è stabilita con successo, potresti comunque continuare. Anche se ti mancheranno alcune funzionalità avanzate, le funzionalità a portata di mano sono sufficienti per portare a termine il lavoro
Per dare un'occhiata all'elenco dei moduli disponibili, digita il prompt MSF:
$ Search Email
Utilizzeremo il modulo etichettato ausiliario/Gather/Search_Email_Collector. È possibile verificare ulteriori informazioni su questo modulo digitando il seguente comando:
$ info ausiliario/raccolta/search_email_collector
Per utilizzare il modulo, digitare il seguente comando:
$ Usa ausiliario/raccolta/search_email_collector
Per vedere cosa puoi fare con questo modulo, inserisci quanto segue:
$ show opzioni
Per iniziare con l'estrazione, impostare innanzitutto il dominio su Gmail ID e istruire il modulo a salvare i file in a .file txt.
$ set domain gmail.com
$ set outfile /kali /gmails.TXT
Quindi, digita il seguente comando:
$ run
Ciò richiederà al modulo ausiliario di iniziare a cercare il database di Google e cercare gli ID e -mail disponibili al pubblico. Questo richiederà un po 'di tempo, ma una volta fatto, puoi verificare l'uscita andando alla designazione selezionata e accedendo al .file txt. Per accedere al file dal prompt dei comandi, immettere quanto segue:
$ cat gmails.txt | meno
Conclusione
Questo cortometraggio per principianti consiste nel farti familiarizzare con i payload Metasploit. L'articolo ha mostrato come utilizzare l'interfaccia msfconsole per cercare ID e -mail nei motori di ricerca. Ho scelto questa attività in particolare, in quanto è intuitiva ed è abbastanza facile da cogliere rapidamente. Ho anche spiegato in dettaglio limitato che le funzionalità aggiuntive possiedono Metasploit e il suo potenziale nel lavoro di test di penna.
Spero che tu abbia trovato utile questa breve guida e che questo tutorial abbia suscitato il tuo interesse a guardare di più in questo strumento intricato e versatile per il test di penna.