In diesem Artikel werden wir zunächst das Metasploit-Framework vorstellen, seine verschiedenen Schnittstellen und Komponenten abdecken und eine Aufgabe auf Oberflächenebene mit dem Metasploit-Framework ausführen, bei dem die Suche nach E-Mail-Adressen in Suchmaschinen beinhaltet.
Eine kurze Einführung in Metasploit -Komponenten
Einige der Schnittstellen des Metasploit -Frameworks, mit dem Sie interagieren können, enthalten Folgendes:
Darüber hinaus gibt es mehrere Module das erweitert die Funktionalität von Metasploit.
Module
Module sind Ausschnitte von Codes, mit denen das Metasploit -Framework zur Erfüllung von Ausbeutungs- und Scan -Aufgaben verwendet wird. Das Metasploit -Framework enthält die folgenden Module:
Ausbeuten: Module, die Ausbeutung initiieren, indem der Angreifer Zugang zum Zielsystem gewährt. Sobald Sie im gefährdeten System sind.
Nutzlast: Nach einem vom Framework eingefügten Nutzlastmodul kann der Angreifer durch das System navigieren und Daten an und vom System übertragen. Das Grad der Freiheit in Bezug auf solche Handlungen hängt von der Architektur der Nutzlast ab und wie gut es für das Betriebssystem des Verstoßes Systems ist.
Hilfs: Mit Hilfsmodulen können Sie willkürliche, einmalige Aktionen wie Port-Scan, Fuzzing, Recon, DoS-Angriffe usw. durchführen
NOPS: Eine Nutzlast kann bei der Landung an einem ungültigen Speicherort abstürzen. Ein NOP -Modul verhindert, dass dies von Anfang an die Maschinenanweisungen auftritt, wenn die Nutzlast einen ungültigen Ort erreicht.
Post: Nach der Ausbeutung beginnt mit dem erfolgreichen Eintritt in ein kompromittiertes System. Postmodule umfassen Funktionen, die bei der Nachaussetzung helfen, z. B. die Lockerung der Navigation durch das System. Nach postmodulen können Sie auch andere Systeme in den Netzwerken angreifen.
Encoder: Der zentrale Zweck von Encodern besteht darin, die Erkennung des Systems zu vermeiden. Diese Module verweigern das System, eine bestimmte Aufgabe auszuführen, die den Exploit und den Angriff gefährden könnte, z. B. Inspektion durch Antivirus oder Einschränkungen einer Firewall.
Zuhörer: Diese Module suchen nach Verbindungen aus dem Nutzlastmodul in das kompromittierte System. Dies hilft, die Konnektivität zu verbessern und die aufkommende Koordination zwischen den Metasploit -Komponenten zu bestimmen.
Ausbeutung mit Metasploit
Nachdem wir das Metasploit -Framework und seine verschiedenen Komponenten eingeführt haben, beginnen wir mit der Ausbeutung.
Extrakt öffentlich verfügbarer E -Mail -Adressen aus einer Suchmaschine
Wir werden zunächst einige E -Mail -IDs von einer Suchmaschine sammeln
Starten Sie zunächst Metasploit über die MSFConsole -Schnittstelle, die den PostgreSQL -Dienst aktiviert hat.
$ sudo service postgresql start
$ sudo update-rc.D postresql aktivieren
$ ip a | grep inet
$ msfconsole
Mit diesem Set müssen Sie die Datenbank mit dem MSFConsole verbinden. Überprüfen Sie, ob die Verbindung bereits hergestellt wird, indem Sie den folgenden Befehl eingeben:
$ db_status
Hoffentlich wurde die Verbindung hergestellt und Metasploit funktioniert einwandfrei. Wenn dies nicht der Fall ist, geben Sie den Datenbankstatus erneut und überprüfen Sie erneut, indem Sie den folgenden Befehl eingeben:
$ db_connect msf5: msf5@localhost/msf5
Wenn sich die Verbindung nicht erfolgreich aufgebaut hat, können Sie weiterhin fortgesetzt werden. Obwohl Ihnen einige erweiterte Funktionen fehlen, reichen die vorliegenden Funktionen aus, um die Arbeit zu erledigen
Geben Sie die MSF -Eingabeaufforderung ein, um sich die Liste der verfügbaren Module anzusehen:
$ Such -E -Mail
Wir werden das Modul als Auxiliary/Gather/Search_email_Collector verwenden. Sie können weitere Informationen zu diesem Modul überprüfen, indem Sie den folgenden Befehl eingeben:
$ Info Auxiliary/Gather/Search_email_Collector
Geben Sie den folgenden Befehl ein, um das Modul zu verwenden:
$ verwenden Auxiliary/Gather/Search_email_Collector
Um zu sehen, was Sie mit diesem Modul tun können, geben Sie Folgendes ein:
$ Showoptionen
Setzen Sie zunächst die Domäne auf Google Mail -ID und wenden Sie das Modul an, Dateien in a zu speichern .TXT -Datei.
$ set Domain Google Mail.com
$ legte Outfile /Kali /Google Mails.txt
Geben Sie dann den folgenden Befehl ein:
$ run
Dadurch werden das Hilfsmodul aufgefordert, die Google -Datenbank zu durchsuchen und nach den öffentlich verfügbaren E -Mail -IDs zu suchen. Dies dauert eine ganze Weile, aber sobald es fertig ist, können Sie nach der Ausgabe suchen, indem Sie zur ausgewählten Bezeichnung gehen und auf die zugreifen .TXT -Datei. Um auf die Datei aus der Eingabeaufforderung zuzugreifen, geben Sie Folgendes ein:
$ Cat Google Mails.txt | weniger
Abschluss
Bei dieser Kurzspaziergang für Anfänger geht es darum, Sie mit Metasploit-Nutzlasten vertraut zu machen. Der Artikel hat Ihnen gezeigt, wie Sie die MSFConsole -Schnittstelle verwenden, um nach E -Mail -IDs in Suchmaschinen zu suchen. Ich habe diese Aktivität insbesondere für diese Aktivität ausgewählt, da sie intuitiv ist und schnell leicht zu verstehen ist. Ich habe auch nur begrenzte Details erklärt, die zusätzlichen Funktionen Metasploit besitzen und ihr Potenzial für die Arbeit der Stifttests.
Ich hoffe, dass Sie diesen kurzen Leitfaden nützlich gefunden haben und dass dieses Tutorial Ihr Interesse daran geweckt hat, mehr in dieses komplizierte und vielseitige Tool für Stifttests zu suchen.