Articles

Metasploit tutorial part 1: All’interno del framework Metasploit

Il framework Metasploit (Msf) è una soluzione gratuita di test di penetrazione open source sviluppata dalla comunità open source e Rapid7. Questo tutorial Metasploit copre la struttura di base di Metasploit e diverse tecniche di raccolta di informazioni e scansioni di vulnerabilità utilizzando questo strumento. Metasploit elimina la necessità di scrittura di singoli exploit, risparmiando così notevole tempo e fatica.

L’uso di Metasploit spazia dalla difesa dei propri sistemi rompendo in loro, per conoscere le vulnerabilità che rappresentano un rischio reale. Scarica Metasploit da http://www.metasploit.com per massimizzare l’apprendimento da questo tutorial metasploit.

Metasploit architecture; Basic metasploit tutorial

Figura 1. Metasploit architecture(Courtesy Rapid7)

Dopo l’installazione, è facile capire il file system e le librerie, poiché la convenzione di denominazione utilizzata è autoesplicativa e intuitiva. Metasploit si basa sul linguaggio di scripting, quindi la cartella script contiene meterpreter e altri script richiesti dal framework. Metasploit offre una versione GUI, così come una versione a riga di comando. Tutte le funzionalità sono accessibili tramite l’utilità della riga di comando, ma alcuni utenti potrebbero preferire la GUI.

Guida introduttiva

Per dare il via a questo tutorial Metasploit, cerchiamo di scremare attraverso footprinting di base e la scansione delle vulnerabilità utilizzando questo strumento, prima di entrare in sfruttamento di base.

Metasploit ha buone disposizioni per la raccolta di informazioni e la scansione delle vulnerabilità, grazie alla sua integrazione con il framework dradis e alla configurazione con vari driver di database come mysql, sqlite e postgresql. Questo è dettagliato nella Figura 2.

Metasploit DB Config; Basic metasploit tutorial

Figura 2. Configurazione del database nella console MSF3 su Backtrack4

Il comando Nmap può essere utilizzato per eseguire scansioni di servizio e raccolta di informazioni utilizzando Msf3 come mostrato in Figura 3. Nmap può essere sostituito con il comando db_nmap per connettersi al database e memorizzare le informazioni.

nMap all'interno di Metasploit; Basic metasploit tutorial

Figura 3. Utilizzando Nmap all’interno della console Msf, in Backtrack4

Avanti in questo tutorial Metasploit viene valutazione delle vulnerabilità, utilizzando il ponte tra Nessus e Msf3 in Backtrack. Per una nuova scansione con Nessus, utilizzare il comando nessus_scan_new nella console.

Prima di fare questo, come si vede in Figura 4, nessus_connect viene utilizzato per connettersi al server nessus in esecuzione, una volta che le credenziali sono state salvate post-setup.

Nessus Bridge con Metasploit; Basic metasploit tutorial

Figura 4. Usando Nessus bridge con Metasploit, in Backtrack4

Il passo successivo in questo tutorial su Metasploit entra negli exploit effettivi usando Metasploit. Cerchiamo di sfruttare un sistema su Windows XP con vulnerabilità RPC DCOM con un sistema attaccante che esegue Metasploit. La configurazione di lab include un sistema di attacco Windows XP con Metasploit framework installato e un sistema vulnerabile Windows XP, entrambi su VMware.

Console Metasploit; Tutorial di base metasploit
Figura 5: Metasploit console

Il comando “cerca dcom” visto sulla console elencherà tutti gli exploit disponibili con pattern dcom. Siamo interessati al risultato visualizzato come ” Microsoft RPC DCOM Interface overflow.”

Avanti, il tipo di console >> “usa windows/dcerpc/ms03_026_dcom” seguito da >> “mostra opzioni”

Metasploit RPC DCOM exploit opzioni; Di base metasploit tutorial
Figura 6. Opzioni disponibili nell’exploit RPC DCOM

Quindi utilizzare il seguente comando per impostare la destinazione e il payload.

Web App di scansione con Burp Suite

  • Burp Suite Guida: Parte I – strumenti di Base
  • Burp Suite Tutorial: Parte 2 – Intruso e ripetitore strumenti
  • Burp Suite esercitazione di formazione: Parte 3 – Sequencer, decoder e compositore

>> set RHOST 192.168.1.2

Questo imposta l’indirizzo IP del nostro sistema di destinazione in cui vorremmo eseguire questo attacco. Il comando successivo è:

>>imposta PAYLOAD windows/adduser

Questo payload aggiunge un nuovo account utente a una macchina Windows vulnerabile a questo exploit. Questo tutorial Metasploit mostra solo un payload in azione qui; puoi provare vari altri payload disponibili qui.

Console Metasploit dopo payload; Tutorial metasploit di base
Figura 7. Console dopo l’impostazione del payload, mostrando il modulo necessario e payload dettagli

In console il tipo>> sfruttare

Metasploit sfruttare eseguire; Base metasploit tutorial
Figura 8.Esecuzione dell’exploit

Nessuna sessione viene creata in questo exploit; solo un nuovo utente viene aggiunto al sistema di destinazione. Il sistema di destinazione non ha avuto un crash remoto, perché gli exploit qui sono testati per garantire che non si verifichi alcun crash. Ora, controlla se il nuovo utente “metasploit” è stato creato nel sistema di destinazione.

Verifica post-exploit di metasploit; Tutorial di base di metasploit
Figura 9. Un nuovo utente “metasploit” viene creato

Nella prima parte di questo tutorial Metasploit, l’exploit di cui sopra è applicabile durante quella fase di test pen quando un utente deve essere creato per ottenere l’accesso al sistema di destinazione e aumentare i privilegi.

>>per saperne di più su Metasploit Meterpreter nella seconda parte di questa serie<<

nota dell’Autore: Questo Metasploit serie di tutorial inizia dalle basi e gradualmente si sposta su argomenti avanzati, come l’elusione di un software antivirus con Metasploit Framework. Le informazioni qui tratte da “Metasploit Unleashed” (http://www.offensive-security.com) e selezionare video clip da Vivek Ramachandra, il fondatore di SecurityTube.