Wofür wird Metasploit verwendet?

Wofür wird Metasploit verwendet?
Ein Metasploit -Framework ist ein hoch entwickeltes Tool, mit dem Cyberkriminelle und Hacker systemische Schwachstellen auf Webservern untersuchen können. Es kann einfach modifiziert und mit vielen Betriebssystemen verwendet werden, da es sich um ein Open-Source-Framework handelt. Es enthält auch Tools zum automatischen Vergleich der Sicherheitsanfälligkeiten eines Programms mit seiner gepatchten (reparierten) Version. Es umfasst auch anti-feindliche und starke Ausweichungsmerkmale.

Komponenten des Metasploit -Frameworks

Module sind in der Tat die primären Komponenten des Metasploit -Frameworks. Module sind unabhängige Code oder Software, die Metasploit mit Funktionalität vermitteln. Exploits, NOPs, Beiträge, Nutzlasten, Hilfsmittel und Encoder sind die sechs grundlegenden Module.

Heldentaten
Exploit -Module sind Computerprogramme, die in der Datenbank gespeichert sind, mit der der Angreifer auf das Gerät des Opfers zugreifen kann, wenn er auf einem Client -Computer ausgeführt wird. Der Angreifer wird versuchen, das Nutzlastmodul, einschließlich der Messgerät -Shell, zu beeinträchtigen, indem sie eine Sicherheitsanfälligkeit für das lokale und entfernte System ausnutzt.

NOPS
NOP steht für "Kein Betrieb in der Programmierung auf niedriger Ebene" (Montagesprache). Wenn eine CPU eine Anweisung stapelt, tut sie im Wesentlichen nichts für einen Zyklus, bevor das Register in Richtung der nächsten Anweisung voranschreitet.

Beiträge
Dies sind alle nach Exploitationsmodule, die für infizierte Ziele verwendet werden könnten, um spezifische Informationen wie Beweise, Dreh- und Angelegenheiten zu erhalten und weiter in das Netzwerk und das System eines Opfers einzusteigen. Penetrationstester können das Metasploit Post Exploits -Modul verwenden, um Informationen von infizierten Workstations wie Hashes, Token zu sammeln, Passwörter und vieles mehr.

Nutzlasten
Es besteht aus Code, der remote ausgeführt wird. Nach der Ausbeutung wird also ein als Nutzlast beschriebener Code ausgeführt, der als zweiter Prozess angesehen werden kann. Die Nutzlast ist eine Sammlung von Richtlinien, die die Maschine des Opfers ausführen wird, sobald es kompromittiert wurde. Payloads können so einfach sein wie einige Codezeilen oder so komplex wie kleine Apps wie die Meterpreter -Shell. Rund 200 Nutzlasten sind in Metasploit enthalten.

Hilfs
Im Vergleich zu Exploits ist es einzigartig. Es kann unter anderem zum Scannen, Schnüffeln und DOS -Angriffe verwendet werden. Hilfsmodule, mit Ausnahme von Exploit -Modulen, beinhalten nicht die Verwendung einer Nutzlast zum Ausführen. Scanner und SQL -Injektionsinstrumente sind alle Beispiele für diese Arten von Modulen. Penetrationstester verwenden die Vielfalt der Scanner des Hilfsverzeichnisses, um einen gründlichen Überblick über das Angriffssystem zu erhalten.

Encoder
Das Übertragungsprotokoll oder die Endanwendung kann empfindlich gegenüber „schlechten Zeichen“ sein, was dazu führen kann, dass Ihr Shellcode auf verschiedene Weise bricht. Die Mehrheit der problematischen Zeichen kann durch Verschlüsseln der Nutzlast beseitigt werden.

Installation des Metasploit -Frameworks in Kali Linux

In diesem Artikel verwenden wir Kali Linux für ein grundlegendes Verständnis des Metasploit -Frameworks. So können wir es mit Hilfe des folgenden vorgeschriebenen Befehls in Kali installieren:

$ sudo apt installieren Sie Metasploit-Framework

Importanat -Befehl von Metasploit

Sie möchten auf Ihre Metasploit -Konsole zugreifen, sobald Sie Ihre Testwerkzeuge installiert haben. Führen Sie einfach MSFConsole aus der CLI aus, um die MSFConsole zu starten. Es wird verwendet, um auf die Schnittstelle von Metasploit zuzugreifen. Es wird wie folgt erscheinen:

$ sudo msfconsole

Es dauert einige Zeit, um sich an die CLI zu gewöhnen, aber es ist einfach zu bedienen, sobald Sie dort sind. MSFConsole ist möglicherweise das einzige Mittel, um auf alle Funktionen von Metasploit zuzugreifen. Die Registerkarte Fertigstellung ist auch in MSFConsole für beliebte Befehle erhältlich. Machen Sie sich mit der MSFConsole vertraut, ist ein entscheidender Schritt auf Ihrem Weg, um ein Metasploit -Experte zu werden.

Geben Sie „Hilfe“ in das Terminal ein, um eine Liste von Metasploit -Befehlen und zugehörigen Beschreibungen zu erhalten. So sollte es aussehen:

$ Hilfe

Dieser Befehl wird verwendet, um die MSF nach Nutzlasten, Exploits, Hilfs- und anderen Elementen zu durchsuchen. Suchen wir nach Microsoft Exploits, indem wir "Suchen Sie MS" in das Suchfeld ein,.

$ Search MS

Es zeigt ein Banner an, das zufällig erstellt wird. Führen Sie den vorgeschriebenen Befehl aus als:

$ Banner

Verwenden Sie den Befehl „Verwenden“, um ein bestimmtes Modul auszuwählen, sobald Sie die gewünschte gewählt haben, die Sie verwenden möchten. Mit dem Befehl verwenden, wechselt den Kontext in ein bestimmtes Modul, sodass Sie typspezifische Befehle verwenden können.

$ Gebrauch

Abschluss

Metasploit bietet eine Reihe von Tools, mit denen möglicherweise ein umfassendes Audit für Informationssicherheit durchgeführt wird. Die in den gängigen Sicherheitsfehler und Exploits -Datenbank gemeldeten Schwachstellen werden routinemäßig in Metasploit aktualisiert. Dieser Leitfaden behandelte fast alle wichtigen Konzepte im Zusammenhang mit Metasploit. Eine kurze Übersicht, Metasploit -Komponenten, seine Installation in Kali Linux und einige der wichtigsten Befehle des Metasploit -Frameworks werden hier erörtert.