Metasploit -Framework - Arbeiten mit Metasploit -Nutzlasten

Metasploit -Framework - Arbeiten mit Metasploit -Nutzlasten
Das Metasploit -Framework ist im Wesentlichen eine Reihe vorverpackter Ausbeutungstools. Es ermöglicht Sicherheitsexperten in Penetrationstestsystemen, potenzielle Schwachstellen zu erkennen, die möglicherweise von böswilligen Hackern angegriffen werden können. Metasploit ist für alle wichtigen Betriebssysteme verfügbar und verfügt über viele Ausbeutungstools, darunter Fuzzers, Encoder, Scanner und Nutzlasten unter anderem.

H.D.Moore, ein Netzwerksicherheitsexperte, metasploit in Perl im Jahr 2003 hergestellt. Er hat es als ein automatisiertes Ausbeutungsinstrument entwickelt, das den ständigen Anforderungen der manuellen Überprüfung beseitigt. Die erste Version wurde mit einer begrenzten Anzahl von Exploits veröffentlicht. Später wurde es an Ruby angepasst, was es vielen Cybersicherheitsexperten ermöglichte, sich am Projekt weiter zu entwickeln. Bis 2006 bestand der Rahmen aus über 200 Exploits.

In diesem Artikel werden wir zunächst das Metasploit-Framework vorstellen, seine verschiedenen Schnittstellen und Komponenten abdecken und eine Aufgabe auf Oberflächenebene mit dem Metasploit-Framework ausführen, bei dem die Suche nach E-Mail-Adressen in Suchmaschinen beinhaltet.

Eine kurze Einführung in Metasploit -Komponenten

Einige der Schnittstellen des Metasploit -Frameworks, mit dem Sie interagieren können, enthalten Folgendes:

  • MSFConsole - eine interaktive Hülle, die Navigation und Manipulation ermöglicht
  • MSFCLI - Beschwören Sie das Terminal/CMD
  • msfgui - steht für die grafische Benutzeroberfläche Metasploit Framework
  • Armitage - Ein Java-basierter GUI-Tool, das Metasploit-Aufgaben erleichtert
  • Metasploit -Community -Weboberfläche - Diese Schnittstelle wurde von EAPID7 entwickelt, um das Framework für Stifttests zu optimieren

Darüber hinaus gibt es mehrere Module das erweitert die Funktionalität von Metasploit.

Module

Module sind Ausschnitte von Codes, mit denen das Metasploit -Framework zur Erfüllung von Ausbeutungs- und Scan -Aufgaben verwendet wird. Das Metasploit -Framework enthält die folgenden Module:

Ausbeuten: Module, die Ausbeutung initiieren, indem der Angreifer Zugang zum Zielsystem gewährt. Sobald Sie im gefährdeten System sind.

Nutzlast: Nach einem vom Framework eingefügten Nutzlastmodul kann der Angreifer durch das System navigieren und Daten an und vom System übertragen. Das Grad der Freiheit in Bezug auf solche Handlungen hängt von der Architektur der Nutzlast ab und wie gut es für das Betriebssystem des Verstoßes Systems ist.

Hilfs: Mit Hilfsmodulen können Sie willkürliche, einmalige Aktionen wie Port-Scan, Fuzzing, Recon, DoS-Angriffe usw. durchführen

NOPS: Eine Nutzlast kann bei der Landung an einem ungültigen Speicherort abstürzen. Ein NOP -Modul verhindert, dass dies von Anfang an die Maschinenanweisungen auftritt, wenn die Nutzlast einen ungültigen Ort erreicht.

Post: Nach der Ausbeutung beginnt mit dem erfolgreichen Eintritt in ein kompromittiertes System. Postmodule umfassen Funktionen, die bei der Nachaussetzung helfen, z. B. die Lockerung der Navigation durch das System. Nach postmodulen können Sie auch andere Systeme in den Netzwerken angreifen.

Encoder: Der zentrale Zweck von Encodern besteht darin, die Erkennung des Systems zu vermeiden. Diese Module verweigern das System, eine bestimmte Aufgabe auszuführen, die den Exploit und den Angriff gefährden könnte, z. B. Inspektion durch Antivirus oder Einschränkungen einer Firewall.

Zuhörer: Diese Module suchen nach Verbindungen aus dem Nutzlastmodul in das kompromittierte System. Dies hilft, die Konnektivität zu verbessern und die aufkommende Koordination zwischen den Metasploit -Komponenten zu bestimmen.

Ausbeutung mit Metasploit

Nachdem wir das Metasploit -Framework und seine verschiedenen Komponenten eingeführt haben, beginnen wir mit der Ausbeutung.

Extrakt öffentlich verfügbarer E -Mail -Adressen aus einer Suchmaschine

Wir werden zunächst einige E -Mail -IDs von einer Suchmaschine sammeln

Starten Sie zunächst Metasploit über die MSFConsole -Schnittstelle, die den PostgreSQL -Dienst aktiviert hat.

$ sudo service postgresql start
$ sudo update-rc.D postresql aktivieren
$ ip a | grep inet
$ msfconsole

Mit diesem Set müssen Sie die Datenbank mit dem MSFConsole verbinden. Überprüfen Sie, ob die Verbindung bereits hergestellt wird, indem Sie den folgenden Befehl eingeben:

$ db_status

Hoffentlich wurde die Verbindung hergestellt und Metasploit funktioniert einwandfrei. Wenn dies nicht der Fall ist, geben Sie den Datenbankstatus erneut und überprüfen Sie erneut, indem Sie den folgenden Befehl eingeben:

$ db_connect msf5: msf5@localhost/msf5

Wenn sich die Verbindung nicht erfolgreich aufgebaut hat, können Sie weiterhin fortgesetzt werden. Obwohl Ihnen einige erweiterte Funktionen fehlen, reichen die vorliegenden Funktionen aus, um die Arbeit zu erledigen

Geben Sie die MSF -Eingabeaufforderung ein, um sich die Liste der verfügbaren Module anzusehen:

$ Such -E -Mail

Wir werden das Modul als Auxiliary/Gather/Search_email_Collector verwenden. Sie können weitere Informationen zu diesem Modul überprüfen, indem Sie den folgenden Befehl eingeben:

$ Info Auxiliary/Gather/Search_email_Collector

Geben Sie den folgenden Befehl ein, um das Modul zu verwenden:

$ verwenden Auxiliary/Gather/Search_email_Collector

Um zu sehen, was Sie mit diesem Modul tun können, geben Sie Folgendes ein:

$ Showoptionen

Setzen Sie zunächst die Domäne auf Google Mail -ID und wenden Sie das Modul an, Dateien in a zu speichern .TXT -Datei.

$ set Domain Google Mail.com
$ legte Outfile /Kali /Google Mails.txt

Geben Sie dann den folgenden Befehl ein:

$ run

Dadurch werden das Hilfsmodul aufgefordert, die Google -Datenbank zu durchsuchen und nach den öffentlich verfügbaren E -Mail -IDs zu suchen. Dies dauert eine ganze Weile, aber sobald es fertig ist, können Sie nach der Ausgabe suchen, indem Sie zur ausgewählten Bezeichnung gehen und auf die zugreifen .TXT -Datei. Um auf die Datei aus der Eingabeaufforderung zuzugreifen, geben Sie Folgendes ein:

$ Cat Google Mails.txt | weniger

Abschluss

Bei dieser Kurzspaziergang für Anfänger geht es darum, Sie mit Metasploit-Nutzlasten vertraut zu machen. Der Artikel hat Ihnen gezeigt, wie Sie die MSFConsole -Schnittstelle verwenden, um nach E -Mail -IDs in Suchmaschinen zu suchen. Ich habe diese Aktivität insbesondere für diese Aktivität ausgewählt, da sie intuitiv ist und schnell leicht zu verstehen ist. Ich habe auch nur begrenzte Details erklärt, die zusätzlichen Funktionen Metasploit besitzen und ihr Potenzial für die Arbeit der Stifttests.

Ich hoffe, dass Sie diesen kurzen Leitfaden nützlich gefunden haben und dass dieses Tutorial Ihr Interesse daran geweckt hat, mehr in dieses komplizierte und vielseitige Tool für Stifttests zu suchen.