metasploit

Rámec Metasploit - práca s užitočným zaťažením Metasploit

Rámec Metasploit - práca s užitočným zaťažením Metasploit
Rámec Metasploit je v podstate súbor vopred pripravených nástrojov na vykorisťovanie. Umožňuje bezpečnostným profesionálom v penetračných testovacích systémoch zistiť všetky potenciálne chyby zabezpečenia, ktoré by mohli byť vystavené riziku útoku škodlivých hackerov. Metasploit je k dispozícii pre všetky hlavné operačné systémy a je dodávaný s mnohými nástrojmi na vykorisťovanie, okrem iných vrátane fuzzerov, kódovacích zariadení, skenerov a užitočného zaťaženia.

H.D.Moore, expert na sieťovú bezpečnosť, vytvoril Metasploit v Perle v roku 2003. Navrhol ho ako automatizovaný exploatačný nástroj, ktorý eliminuje neustále požiadavky na ručné overovanie. Prvá verzia bola vydaná s obmedzeným počtom exploitov. Neskôr bola adaptovaná na Ruby, čo umožnilo mnohým odborníkom v oblasti kybernetickej bezpečnosti ďalší rozvoj projektu. Do roku 2006 tvoril rámec viac ako 200 exploitov.

V tomto článku najskôr predstavíme rámec Metasploit, pokryjeme jeho rôzne rozhrania a komponenty a vykonáme úlohu na úrovni povrchu s rámcom Metasploit, ktorá bude vyžadovať vyhľadávanie e-mailových adries vo vyhľadávacích nástrojoch.

Stručný úvod do komponentov Metasploit

Niektoré z rozhrania Metasploit Framework, s ktorým môžete komunikovať, zahŕňajú:

Okrem toho existuje niekoľko modulov ktoré rozširujú funkčnosť Metasploitu.

Moduly

Moduly sú útržky kódov, ktoré rámec Metasploit používa na vykonávanie exploatačných a skenovacích úloh. Rámec Metasploit obsahuje nasledujúce moduly:

Exploit: moduly, ktoré iniciujú vykorisťovanie poskytnutím útočníkovi prístup k cieľovému systému. Akonáhle sa dostanú do napadnutého systému, exploity začnú exploatovať nahraním modulu užitočného zaťaženia.

Užitočné zaťaženie: Po vložení rámcom modul užitočného zaťaženia umožňuje útočníkovi navigovať v systéme a prenášať údaje do a zo systému. Stupeň voľnosti, pokiaľ ide o takéto činnosti, závisí od architektúry užitočného zaťaženia a od toho, ako sa hodí pre operačný systém porušeného systému.

Pomocný: Pomocné moduly vám umožňujú vykonávať ľubovoľné jednorazové akcie, ako je skenovanie portov, fuzzing, recon, dos útoky atď

Nops: Užitočné zaťaženie sa môže zrútiť po pristátí na neplatnom pamäťovom mieste. Modul Nop tomu zabráni tak, že od začiatku urobí slučku strojových pokynov, ak sa užitočné zaťaženie stane, že sa dostane na neplatné miesto.

Príspevok: Následné vykorisťovanie začína úspešným vstupom do napadnutého systému. Príspevkové moduly zahŕňajú funkcie, ktoré pomáhajú pri následnom využívaní, ako napríklad uľahčenie navigácie v systéme. Príspevkové moduly vám tiež umožňujú útočiť na iné systémy v sieťach.

Kódovače: Základným účelom kódovacích zariadení je zabrániť detekcii zo systému. Tieto moduly odopierajú systému vykonať určitú úlohu, ktorá by mohla ohroziť zneužitie a útok, napríklad kontrolu antivírusom alebo obmedzenia z brány firewall.

Poslucháči: Tieto moduly vyhľadávajú pripojenia z modulu užitočného zaťaženia do napadnutého systému. To pomáha vylepšiť pripojenie a určiť urgentnú koordináciu medzi komponentmi Metasploit.

Vykorisťovanie s Metasploitom

Teraz, keď sme predstavili rámec Metasploit a jeho rôzne komponenty, začneme s využívaním.

Extrakcia publikovaných e-mailových adries z vyhľadávacieho nástroja

Začneme tým, že zhromaždíme niekoľko identifikátorov e-mailov z vyhľadávacieho nástroja

Najskôr spustite Metasploit cez rozhranie msfconsole po povolení služby PostgreSQL.

$ sudo služba postgresql štart

$ sudo update-rc.d postresql povoliť

$ ip a | grep inet

$ msfconsole

Keď je toto všetko nastavené, musíte pripojiť databázu k msfconsole. Zadaním nasledujúceho príkazu skontrolujte, či je už pripojenie nadviazané:

$ db_status

Dúfajme, že sa nadviazalo spojenie a Metasploit funguje dobre. Ak to tak nie je, skúste to znova a znova skontrolujte stav databázy zadaním nasledujúceho príkazu:

$ db_connect msf5: msf5 @ localhost / msf5

Ak sa pripojenie nepodarilo nadviazať, môžete pokračovať. Aj keď vám budú chýbať niektoré pokročilé funkcie, dostupné funkcie stačia na dokončenie úlohy

Ak sa chcete pozrieť na zoznam dostupných modulov, zadajte príkazový riadok msf:

$ vyhľadávací e-mail

Budeme používať modul s názvom auxiliary / collect / search_email_collector. Ďalšie informácie o tomto module môžete skontrolovať zadaním nasledujúceho príkazu:

$ info pomocné / zhromaždiť / vyhľadať_email_collector

Ak chcete modul použiť, zadajte nasledujúci príkaz:

$ použite pomocný / zhromaždiť / vyhľadať_email_collector

Ak chcete zistiť, čo môžete robiť s týmto modulom, zadajte nasledujúce:

$ zobraziť možnosti

Ak chcete začať s extrakciou, najskôr nastavte doménu na GMAIL id a dajte modulu pokyn, aby ukladal súbory do a .súbor txt.

$ set DOMAIN gmail.com

$ set OUTFILE / kali / gmails.TXT

Potom zadajte nasledujúci príkaz:

$ beh

Toto vyzve pomocný modul, aby začal prehľadávať databázu Google a vyhľadával verejne dostupné identifikátory e-mailov. Bude to chvíľu trvať, ale až budete hotoví, môžete skontrolovať výstup prechodom na vybrané označenie a prístupom k .súbor txt. Ak chcete získať prístup k súboru z príkazového riadku, zadajte nasledujúce:

$ mačacie maily.txt | menej

Záver

V tomto krátkom návode pre začiatočníkov sa dozviete, ako sa oboznámiť s užitočnými nákladmi Metasploit. Tento článok vám ukázal, ako používať rozhranie msfconsole na hľadanie identifikátorov e-mailov vo vyhľadávacích nástrojoch. Vybral som si najmä túto aktivitu, pretože je intuitívna a je pomerne ľahké ju rýchlo uchopiť. Tiež som v obmedzenej miere vysvetlil ďalšie funkcionality, ktoré Metasploit má, a ich potenciál pri testovaní perom.

Dúfam, že vás tento krátky sprievodca považoval za užitočný a že tento tutoriál podnietil váš záujem o hlbšie preskúmanie tohto zložitého a všestranného nástroja na testovanie perom.

Hry Najlepšie hry na hranie s ručným sledovaním
Najlepšie hry na hranie s ručným sledovaním
Oculus Quest nedávno predstavil skvelú myšlienku ručného sledovania bez ovládačov. Vďaka stále sa zvyšujúcemu počtu hier a aktivít, ktoré vykonávajú p...
Hry Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Hranie hier na celú obrazovku alebo používanie aplikácií v režime rozptýlenia zadarmo na celú obrazovku vás môže odrezať od relevantných systémových i...
Hry Top 5 kariet na zachytávanie hier
Top 5 kariet na zachytávanie hier
Všetci sme videli a milovali streamovanie hier na YouTube. PewDiePie, Jakesepticye a Markiplier sú iba niektorí z najlepších hráčov, ktorí zarobili mi...