Componenti del framework Metasploit
I moduli sono davvero i componenti principali del framework Metasploit. I moduli sono bit indipendenti di codice o software che forniscono funzionalità a Metasploit. Exploit, NOPS, post, payload, ausiliari e encoder sono i sei moduli di base.
Exploit
I moduli di sfruttamento sono programmi per computer archiviati nel database che consentono all'attaccante di accedere al dispositivo della vittima quando viene eseguito su un computer client. L'attaccante tenterà di compromettere il modulo payload, incluso il guscio del meterpreter, sfruttando una vulnerabilità sul sistema locale e remoto.
Nops
NOP sta per "Nessuna operazione nella programmazione di basso livello" (linguaggio assembly). Quando una CPU impila un'istruzione, essenzialmente non fa nulla per un ciclo prima di passare al registro verso l'istruzione successiva.
Pali
Questi sono tutti i moduli post-sfruttamento che potrebbero essere utilizzati su obiettivi infetti per ottenere informazioni specifiche come prove, perno e andare oltre nella rete e nel sistema di una vittima. I tester di penetrazione possono utilizzare il modulo Metasploit Post Exploits per raccogliere informazioni da stazioni di lavoro infette, come hash, token, fornire password e molto altro.
Carichi utili
È composto da codice che viene eseguito in remoto. Quindi, in seguito allo sfruttamento, viene eseguito un codice descritto come il payload, che può essere pensato come un secondo processo che aiuta a prendere il controllo del sistema e svolgere ulteriori attività. Il payload è una raccolta di linee guida che la macchina della vittima eseguirà una volta che è stata compromessa. I payload possono essere semplici come alcune righe di codice o complesse come piccole app come la shell meterpreter. Circa 200 payload sono inclusi in Metasploit.
Ausiliario
Rispetto agli exploit, è unico. Può essere utilizzato per gli attacchi di scansione delle porte, annusamenti e DOS, tra le altre cose. I moduli ausiliari, ad eccezione dei moduli di exploit, non comportano l'uso di un carico utile per eseguire. Scanner e strumenti di iniezione SQL sono tutti esempi di questi tipi di moduli. I tester di penetrazione usano la varietà di scanner della directory ausiliaria per ottenere una panoramica completa del sistema di attacco prima di passare a sfruttare i moduli.
Encoder
Il protocollo di trasmissione o l'applicazione finale possono essere sensibili ai "caratteri cattivi", il che potrebbe causare la rottura del code in vari modi. La maggior parte dei personaggi problematici può essere eliminata crittografando il payload.
Installazione del framework Metasploit in Kali Linux
In questo articolo, stiamo usando Kali Linux per una comprensione di base del framework Metasploit. Quindi possiamo installarlo in Kali con l'aiuto del seguente comando prescritto:
$ sudo APT Installa Metasploit-FrameworkComando importanat di metasploit
Ti consigliamo di accedere alla tua console Metasploit dopo aver installato i tuoi strumenti di test. Basta eseguire MSFConsole dalla CLI per avviare MSFConsole. Viene utilizzato per accedere all'interfaccia di Metasploit. Seguirà come segue:
$ sudo msfconsoleCi vuole del tempo per abituarsi alla CLI, ma è facile da usare una volta che sei lì. Msfconsole è forse l'unico mezzo per accedere a tutte le funzionalità di Metasploit. Il completamento della scheda è disponibile anche in msfconsole per comandi popolari. Mettersi a tuo agio con la msfconsole è un passo cruciale sul tuo percorso per diventare un esperto di metasploit.
Per ottenere un elenco di comandi Metasploit e descrizioni associate, digita "aiuto" nel terminale. Ecco come dovrebbe apparire:
$ aiutoQuesto comando viene utilizzato per cercare all'MSF per payload, exploit, ausiliari e altri elementi. Cerchiamo gli exploit Microsoft digitando "Search MS" nella casella di ricerca.
$ Search MSVisualizza un banner creato in modo casuale, esegui il comando prescritto come:
$ bannerUsa il comando "usa" per scegliere un modulo specifico una volta deciso quello che si desidera utilizzare. Il comando di utilizzo commuta il contesto a un determinato modulo, consentendo di utilizzare comandi specifici del tipo.
$ usoConclusione
Metasploit offre una serie di strumenti che possono essere utilizzati per condurre un audit completo di sicurezza delle informazioni. Le vulnerabilità riportate nei comuni difetti di sicurezza e exploit database sono regolarmente aggiornate in Metasploit. Questa guida ha coperto quasi tutti i concetti importanti relativi a Metasploit. Una breve panoramica, i componenti Metasploit, la sua installazione in Kali Linux e alcuni dei comandi importanti del framework Metasploit sono discussi qui.