Articles

Metasploit tutorial part 1: Inside The Metasploit framework

the Metasploit Framework (Msf) on avoimen lähdekoodin yhteisön ja Rapid7: n kehittämä ilmainen, avoimen lähdekoodin levinneisyystestausratkaisu. Tämä Metasploit opetusohjelma kattaa perusrakenne Metasploit ja eri tekniikoita tiedonkeruun ja haavoittuvuuden skannaa tällä työkalulla. Metasploit poistaa tarpeen kirjallisesti yksittäisten hyödyntää, mikä säästää huomattavasti aikaa ja vaivaa.

Metasploitin käyttö vaihtelee omien järjestelmien puolustamisesta murtautumalla niihin, todellisen riskin aiheuttavien haavoittuvuuksien oppimiseen. Lataa Metasploit osoitteesta http://www.metasploit.com maksimoidaksesi tämän Metasploit-opetusohjelman oppimisen.

Metasploit architecture; Basic metasploit tutorial

Kuva 1. Metasploit architecture (Courtesy Rapid7)

asennuksen jälkeen tiedostojärjestelmä ja kirjastot on helppo selvittää, sillä käytetty nimeämiskäytäntö on itsestään selvä ja intuitiivinen. Metasploit perustuu skriptauskieleen, joten komentosarjakansio sisältää meterpreterin ja muut kehyksen vaatimat skriptit. Metasploit tarjoaa GUI-version sekä komentoriviversion. Kaikki ominaisuudet ovat käytettävissä komentorivityökalun kautta, mutta jotkut käyttäjät saattavat pitää käyttöliittymästä.

aloitus

aloittaaksemme tämän Metasploit-opetusohjelman, Lukekaamme läpi perusjalanjäljen ja haavoittuvuuden skannauksen tällä työkalulla, ennen kuin siirrymme peruskäyttöön.

Metasploitilla on hyvät edellytykset tiedonkeruuseen ja haavoittuvuuden skannaukseen, koska se on integroitu tutkapuitteeseen ja konfiguroitu erilaisilla tietokanta-ajureilla, kuten mysql, sqlite ja postgresql. Tämä on esitetty yksityiskohtaisesti kuvassa 2.

Metasploit DB Config; Basic metasploit tutorial

kuva 2. Tietokannan määritys Msf3-konsolissa Backtrack4

Nmap-komentoa voidaan käyttää palveluskannausten ja tiedonkeruun suorittamiseen Msf3: n avulla kuvan 3 mukaisesti. Nmap voidaan korvata db_nmap-komennolla yhteyden muodostamiseksi tietokantaan ja tietojen tallentamiseksi.

Nmap within Metasploit; Basic metasploit tutorial

kuva 3. Käyttämällä Nmap sisällä Msf konsoli, Backtrack4

seuraava Tässä Metasploit opetusohjelma tulee haavoittuvuuden arviointi, käyttäen siltaa välillä Nessus ja Msf3 Backtrack. Jos haluat tehdä uuden skannauksen nessuksella, käytä konsolin nessus_scan_new-komentoa.

ennen tämän tekemistä, kuten kuvassa 4, nessus_connectia käytetään muodostamaan yhteys käynnissä olevaan nessus-palvelimeen, kun tunnistetiedot on tallennettu asennuksen jälkeen.

Nessusilta Metasploit; perus metasploit tutorial

Kuva 4. Käyttämällä Nessus bridge Metasploit, Backtrack4

seuraava askel tässä Metasploit opetusohjelma pääsee varsinaisiin hyväksikäyttö Metasploit. Olkaamme yrittää hyödyntää järjestelmän Windows XP rpc DCOM haavoittuvuutta hyökkääjän järjestelmä käynnissä Metasploit. Lab setup sisältää Windows XP attacker system Metasploit framework asennettu ja Windows XP haavoittuva järjestelmä, molemmat VMware.

Metasploit Console; Basic metasploit tutorial
kuva 5: Metasploit-konsoli

konsolilla nähty komento ”search dcom” listaa kaikki kuviolla DCOM käytettävissä olevat hyväksikäytöt. Olemme kiinnostuneita tulos näkyy ” Microsoft rpc DCOM käyttöliittymä ylivuoto.”

seuraavaksi konsolityypissä >> ”use windows/dcerpc/ms03_026_dcom”, jota seuraa >>>”näytä vaihtoehdot”

Metasploit rpc dcom exploit options; basic Metasploit tutorial
kuva 6. Rpc DCOM exploit

käytä seuraavaa komentoa tavoitteen sekä hyötykuorman asettamiseen.

verkkosovellusten skannaus Burp Suite

  • Burp Suite Guide: Part I – basic tools
  • Burp Suite Tutorial: Part 2 – Intruder and repeter tools
  • Burp Suite training tutorial: Part 3 – Sequencer, decoder and composer

>> set rhost 192.168.1.2

Tämä määrittää kohdejärjestelmämme IP-osoitteen, johon haluaisimme suorittaa tämän hyökkäyksen. Seuraava komento on:

>>set PAYLOAD windows/adduser

tämä hyötykuorma lisää uuden käyttäjätilin Windows-koneeseen, joka on haavoittuva tälle hyväksikäytölle. Tämä Metasploit opetusohjelma näyttää vain yhden hyötykuorman toiminnassa täällä; voit kokeilla erilaisia muita hyötykuormia täällä.

Metasploit-konsoli hyötykuorman jälkeen; perus metasploit-opetusohjelma
Kuva 7. Konsoli hyötykuorman asettamisen jälkeen, näyttäen tarvittavan moduulin ja hyötykuorman tiedot

konsolissa tyyppi>> exploit

Metasploit exploit execute; Basic Metasploit tutorial
kuva 8.Exploit

tässä exploitissa ei luoda istuntoa, vaan kohdejärjestelmään lisätään vain uusi käyttäjä. Kohdejärjestelmässä ei ole ollut etäkolaria, koska tässä olevia hyväksikäyttöjä testataan sen varmistamiseksi, ettei kaatumista tapahdu. Nyt, tarkista, jos uusi käyttäjä ”metasploit” on luotu kohdejärjestelmässä.

Metasploit jälkivartiointi; Basic metasploit tutorial
Kuva 9. Uusi käyttäjä ”metasploit” luodaan

tämän Metasploit-opetusohjelman ensimmäisessä osassa, edellä mainittua haavoittuvuutta sovelletaan kynätestauksen tuossa vaiheessa, kun käyttäjä on luotava päästäkseen käsiksi kohdejärjestelmään ja laajentaakseen etuoikeuksia.

>>Lue lisää Metasploit Meterpreteristä tämän sarjan toisesta osasta<<

author ’ s note: tämä Metasploit tutorial-sarja alkaa perusasioista ja siirtyy vähitellen edistyneisiin aiheisiin, kuten virustorjuntaohjelmiston kiertämiseen Metasploit Frameworkin avulla. Tässä olevat tiedot perustuvat” Metasploit Unleashediin”(http://www.offensive-security.com) ja valikoituihin videopätkiin Securitytuben perustajalta Vivek Ramachandralta.