Kako uporabljati Metasploit Framework: funkcije, navodila za uporabo

Metasploit Framework (MSF) je brezplačna rešitev za testiranje možnosti nepooblaščenega dostopa do računalniškega sistema odprte kode Rapid7. Uporaba MSF se razlikuje od sistemov za zaščito pred penetracijo do študij ranljivih točk, ki predstavljajo resnično grožnjo. Metasploit odpravlja potrebo po pisanju posameznih izkoriščanj, s čimer prihranimo čas in trud. Program predstavlja niz kode lupine, orodja za faziranje, koristne tokove in kodirnike, združene v eno samo platformo. Na voljo je na platformah Linux, Windows, OS X. Njen glavni cilj je preveriti računalniško zaščito organizacije, ustvariti umetne napade, izzvati sistem, nekaj takega kot "zlomiti, zaščititi". Metasploit ponuja široko paleto orodij in pripomočkov za takšne napade na vse operacijske sisteme, vključno z Androidom in iOS.


Zgodovina varovanja javne varnosti

Metasploit je bil prvotno zasnovan in zasnovan s strani HD Mooreja (Moore), strokovnjaka za varnost omrežij, odprtokodnega programerja in hekerja. Postal je razvijalec MSF, programski paket za testiranje penetracije, kot tudi ustanovitelj projekta Metasploit. Moore je bil glavni raziskovalec v varnostni družbi Rapid7 v Bostonu, Mass., Prodajalec programske opreme za zaščito podatkov in analitike, kot tudi rešitve v oblaku. Oktobra 2003 je izdal prvo izdajo Msf, ki temelji na Perluostala glavni arhitekt okvira Metasploit do izdaje. Leta 2016 je najavil svojo upokojitev s podjetjem Rapid7 in postal podjetje tveganega kapitala.


Številni uporabniki so prispevali k razvoju MSF. Glavna intelektualna infuzija je bila leta 2006, po kateri je baza dopolnila 150 + podvigov. Potem so se v treh različicah pojavile resne spremembe. Program je bil reprogramiran v Ruby, postal je večplasten in je imel edinstveno lastnost - nove različice in moduli so bili enostavno preneseni in dodani v programsko opremo. Leta 2009 je Rapid7 kupil celoten projekt, ki še vedno drži. Osnovna arhitektura Metasploita se ni spremenila, različice pa so še vedno brezplačne.

Uporabna terminologija

Prvi koraki z Metasploit se začnejo po namestitvi programa. ZA enostavno pomoč namestite datotečni sistem in knjižnice, saj je intuitiven. Metasploit temelji na skriptnem jeziku, zato mapa vsebuje skripte metricpreterja in zahtevano drugo platformo. MSF je mogoče pridobiti z grafičnim uporabniškim vmesnikom, kot tudi z različico ukazne vrstice. Splošni pogoji:
  • Ranljivost je slabost ciljnega sistema, ki lahko uspešno prodre.
  • Izkoristiti, takoj ko postane ranljivost znana, jo napadalec uporablja in prodre v sistem z uporabo kode.
  • koristen tovor, koristen tovor, niz nalog, ki jih je napadalec sprožil po izkoriščanju, da bi ohranil dostop do ogroženega sistema.
  • Enkratni avtonomni tovor, izpolnjuje določeno nalogo.
  • Stager - olajša dostavo uporabnih funkcij in vzpostavi omrežno povezavo medračunalniško zlonamerno in žrtev. Pred uporabo Metasploita prenesete funkcije prek povezave, kot je VNC in merilnik.
  • Za uspešno programsko opremo je treba raziskati druge omrežne in sistemske ukaze. Zajemanje tipk je enostavno z ukazom stdapi. Keyscan_start zažene storitev, keycan_dump pa prikaže ujete tipke.

    Grafični vmesniki

    Nov grafični uporabniški vmesnik za Metasploit je bil dodan ScriptJunkie v skladišču SVN. Prva različica je zasnovana v takšnem okviru, da je okvir funkcionalnost in trajnost. Novi grafični uporabniški vmesnik je večplasten in temelji na Javi. Projekt Netbeans se nahaja v zunanjem imeniku /source /gui /msfguijava /za tiste, ki želijo prispevati in imeti Java veščine in uporabniške vmesnike. GUI lahko zaženete s klicanjem skripta msfgui v bazi imenikov MSF. Metasploit je na voljo v različnih vmesnikih:
  • Msfconsole je interaktivna lupina za izvajanje večuporabniških nalog.
  • Msfcli - pokliče msf funkcije iz terminala /cmd, ne da bi ga spremenil.
  • Msfgui je grafični uporabniški vmesnik.
  • Armitag je drugo grafično orodje, napisano v Javi za upravljanje pentametra, ki ga ima MSF.
  • Spletni vmesnik skupnosti Metasploit, ki ga zagotavlja rapid7, je okvir za enostavno testiranje.
  • CobaltStrike je še en grafični vmesnik z dodatnimi funkcijami za naknadno delovanje in poročanje.
  • Pomožni moduli, kodirniki

    Izkoriščanje (Pws) je metoda, s katero napadalec uporabljaranljivosti sistema, storitev, aplikacij in vedno spremljajo koristne obremenitve. Poraba, uporabna uspešna obremenitev - del kode, ki se izvaja v operacijskem sistemu. Po izkoriščanju platforma platforma izvede prenos podatkov zaradi ranljivosti in jo zažene v ciljnem sistemu. Na ta način napadalec vstopi v sistem ali prejme podatke iz ogroženega sistema, preden uporabi koristen tovor Metasploit.
    Pomožni pomožni modul zagotavlja dodatne funkcije, kot so postopno uvajanje, optično branje, obnovitev, demon in druge. Pomožno skeniranje pasic ali operacijskih sistemov ne izvaja napada DOS na cilj. Ne uvaja koristnega tovora kot izkoriščanja, zato ne bo mogel dostopati do sistema s tem modulom. Encoders - Encoders se uporabljajo za maskiranje modulov, da bi se izognili odkrivanju s pomočjo varnostnega mehanizma, kot je protivirusni program, požarni zid ali široko uporabljen za ustvarjanje izpadov.

    Navodila za lupino in poslušalca

    Shellcode - V asemblerju je zapisan niz navodil, ki se uporabljajo kot koristni tovor med delovanjem. V večini primerov bo ukazna lupina ali lupina Meterpreter zagotovljena po tem, ko ciljni stroj izvede vrsto ukazov.

    Navodilo "Poslušalec" posluša povezavo iz koristnega tovora, vnesenega v ogroženi sistem. Modul Post, kot že ime pove, se uporablja za nadaljnje izkoriščanje. Po vdoru se poglobijo v sistem ali se vklopijocenter za napad na druge sisteme. Nop - No Operation, dobro znana funkcija, zahvaljujoč procesorju x86, ki je povezan s kodo lupine in navodili za strojni jezik, preprečuje sesutje programa pri uporabi operaterjev lupinskih kod. Nops od začetka navajata navodila za strojni jezik, če po izdaji prehodnega operaterja padejo v nesprejemljivo območje pomnilnika in ne dovolijo, da se tovor zruši. To je zelo napreden koncept in razvijalec mora razumeti kodiranje lupine, preden uporabi Metasploit s prednostmi "nops".

    Smernica

    Večina podpore za Metasploit v odprtokodni skupnosti je zagotovljena v obliki modulov. Morajo posredovati msftidy.rb in slediti smernicam Contributing.md, obe se nanašata na MSF. Moduli morajo imeti jasen in jasen namen: izkoriščanje vodi do lupine, pošte za povečanje privilegijev, pomožne so kategorizirane "Vse ostalo", vendar so celo omejene na jasno določene naloge, na primer zbiranje informacij za uporabo. Ni jim treba aktivirati drugih, glede na kompleksnost postavitve več uporabnih obremenitev. Ta dejanja so avtomatizacijske naloge za zunanji vmesnik, nameščen pred zagonom Metasploit.
    Moduli za odpoved storitev morajo biti asimetrični in imeti vsaj nekaj zanimivih lastnosti. Če je primerljiv s sinfloodom, ga ne bi smeli vključiti. Če je primerljiv z Baliwicked, potem je treba, nasprotno, vključiti. Moduli, slowloris, so vključeni z nekaterimiutemeljitev

    Izkoriščanje odjemalcev Windows

    MSF vsakemu uporabniku dodeli poseben SID, varnostni identifikator. Vsaka nit ima povezan primarni žeton, ki vsebuje informacije o takšnih vidikih, kot so privilegiji in skupine. Z uporabo žetona za prilagajanje lahko proces ali tok začasno sprejme identiteto katerega koli drugega uporabnika. Takoj, ko se vir porabi, tok ponovno prevzame glavni marker. Sheme napadov na žetone:
  • Lokalno povečanje privilegijev. Če se proces z nizkimi privilegiji izvaja v sistemu overjanja skrbnika, je identiteta žetona na voljo skrbniku. Če napadalec ne bo več uporabljal nobenega izkoriščanja, bo imel dostop do žetona poenotenja s skrbniškimi pravicami.
  • Dvigovanje privilegijev domene. Tukaj napadalec gre na druge stroje v omrežju z uporabo markerja personifikacije.
  • To lahko naredite inkognito v konzoli "meterpreter", ki je nastavljena pred uporabo Metasploita. Za izvajanje operacij uporabite ukaze, kot so "list_tokens, steal_tokens" in "impersonate_token". Če je tarča za požarnim zidom ali NAT, mora napadalec dati žrtvi povezavo, ki jo preusmeri na svoj računalnik - kopijo Metasploita. To je potrebno, ker neposredno usmerjanje ni mogoče.

    Odjemalec in strežnik na istem stroju

    Za izvedbo vseh preskusov na istem računalniku lahko uporabite različico Metasploit v ruskem jeziku. Platforma MSF zahteva skrbniške pravice za namestitev sistema Windows. Privzeto bo nameščen v c: metasploit. AV v računalniku bo ustvarjal opozorila pri nameščanju MSF v Win, zato ustvarite prave izjeme. Ustvarjanje Windows Slower od Linuxa. Če želite ustvariti 32-bitne in 64-bitne izvršljive datoteke za vnos koristnega toka, Meterpreter uporablja MSFVenom (c: metasploitmsfvenom.bat). Seznam ukazov:
  • msfvenom.bat -help bo prikazal parametre;
  • "koristni tokovi v seznamu msfvenom.bat" bodo prikazali uporabne obremenitve;
  • format msfvenom.bat -help bo prikazal vse izhodne formate.
  • Izvedljivi formati bodo ustvarili programe in skripte, pretvorbeni formati pa bodo preprosto ustvarili koristen tovor. Uporablja msfvenom.bat za ustvarjanje 32-bitne in 64-bitne izvedljive datoteke "meterpreter_reverse_http", ki je določena pred uporabo Metasploita. Če ni podana nobena platforma in arhitektura, jih bo msfvenom izbral glede na koristni tovor.
    Upravljalnik MSF zdaj čaka na povezavo, zaženite "meterpreter-64.exe" s skrbniškimi pravicami. Po zagonu se bo meterpreter-64.exe povezal z upravljalnikom in počakal na navodila.

    Orodje za testiranje varnosti

    MSF je programska platforma za razvoj, preskušanje in izvajanje izkoriščanja. Uporabite ga lahko za ustvarjanje varnostnih orodij in modulov ter za prodorne sisteme za Android.
    ​​Ekipe, potrebne za izvedbo:
  • Ustvarite AIC in zaženite multi /handler za izkoriščanje.
  • Odprite Kali Linux OS na Oracle VM VirtualBox. Privzeta prijava je root /toor.
  • Vključen v virtualni stroj Kali Linux, ki uporablja poverilnice zaprivzeto
  • Preverite naslov IP naprave Kali. Vnesite ukaz ifconfig.
  • Odprite terminal v Kali Linuxu in zabeležite naslov IP sistema.
  • Odprite MSF iz terminala: msfconsole.
  • Izvedite ukaz: msf & gt; uporabite exploit /multi /handler.
  • Z ukazom za nastavitev namestite LHOST in LPORT.
  • Zaženi poslušalca. Ukaz: msf & gt; izkoriščanje
  • V Metasploit, ukaz use uporablja poseben model okvirja. V tem primeru je potreben izkoristek "multi /handler", ki olajša poslušanje vhodnega signala generalizacije povezave. Ukaz "search" v msfconsole se uporablja za iskanje ključne besede. V tej skupini se prenašalec Android prenaša. Skupaj z ukazoma "uporaba" in "iskanje", "nastavitev", še en ukaz, ki se uporablja v MSF za določitev specifičnega tovora za izkoriščanje, je "prikaz možnosti" za prikaz različnih vnosov.

    Namestitev aplikacije Android

    Metasploit termux je aplikacija za Android, ki podpira okolje Linux. Če želite namestiti, sledite tem korakom:
  • Namestite Termux v trgovino Google Play.
  • Vnesite ukaz "apt update".
  • Posodobite ukaz "apt install curl".
  • Vnesite "cd $ HOME".
  • Ko naložite zgornjo datoteko, vnesite "ls", odpre se datoteka ".sh".
  • Vnesite ta ukaz "chmod + x metasploitTechzindia.sh".
  • Skripta zaženite z ukazom, kot je "sh metasploitTechzindia.sh".
  • Vnesite "ls".
  • Poiščite mapo "Metasploit-framework".
  • Odpre mapo "cd yourfoldername".
  • Vnesite ukaz "ls".
  • Vnesite "./msfconsole" za zagon MSF.
  • Pregled spletnega vmesnika MSF

    Spletni brskalnik, ki temelji na brskalniku, vsebuje delovni prostor,ki se uporablja za nastavitev projektov in izvajanje kaznovalnih nalog ter ponuja navigacijske menije za dostop do konfiguracijskih strani modula. Uporabniški vmesnik deluje v naslednjih brskalnikih.
    Zažene skeniranje zaznavanja, zažene izkoriščanje proti cilju, ustvari poročilo, popravi sistemske nastavitve in opravi upravne naloge. Vsaka ima svojo konfiguracijsko stran, ki prikazuje vse nastavitve in nastavitve. Vmesnik prikaže polja, ki so potrebna za vnos podatkov, možnosti potrditvenega polja, ki jih je mogoče omogočiti ali onemogočiti, odvisno od zahtev preskusa in spustnih menijev. Na strani s pregledom so prikazane statistične informacije za projekt, kot so število zaznanih gostiteljev in storitev ter število prejetih sej in poverilnic. Projekt ne bo prikazal statistike ali orodne vrstice, dokler ne bodo skenirani ciljni ali uvoženi podatki gostitelja in se ne prikaže nadzorna plošča, ki zagotavlja grafično razčlenitev podatkov na visoki ravni, shranjenih v projektu, in dnevnik zadnjih dogodkov.

    Bypass Antivirus

    Pri preizkuševalcih za penetracijo nekatere protivirusne rešitve niso privzeto konfigurirane za skeniranje MSI ali TMP datotek, ki se ustvarijo ob izvajanju MSI datotek. Uporabi msfconsole, da ustvari datoteko MSI, ki bo izvajala tovor MSF. Poleg tega lahko ustvarite datoteko MSI s pomočjo skripta msfvenom ruby, ki prihaja z Metasploit: msfvenom -p windows /adduser USER = Napadalec PASS = Attacker123! -f msi & gt; evil.msiKopirajte datoteko "evil.msi" v ciljni sistem in zaženite namestitev MSI iz ukazne vrstice, da izvedete uporabno obremenitev Metasploita. Z vidika penetracijskega preizkusa je uporaba /tihe možnosti priročna, ker zmanjšuje sporočila, ki se običajno prikažejo uporabniku. Preverite protivirusne dnevnike, da vidite, ali je bil določen koristen tovor. Preverite lahko tudi, ali je bil uporabljen tovor in dodajte uporabnika "Napadalec". Če se informacije o njem vrnejo, je koristna naložba uspešna.

    Preskušanje ranljivosti

    Skener ranljivosti je podoben drugim vrstam optičnih bralnikov - na primer, naprave za optično branje vrat omogočajo zaščito omrežja in sistemov v njem. Namen takih preverjanj je ugotoviti morebitne pomanjkljivosti in uporabiti rezultate pri reševanju težav, preden to storijo zlonamerni. Pogoste težave pri postopku skeniranja vključujejo odkrivanje prelivanja medpomnilnika, nelastniške programske opreme, jezikovne težave s strukturiranim jezikom poizvedb (SQL) in druge. Kar je skener ugotovil, je odvisno od same programske opreme, nekateri skenerji so veliko bolj agresivni pri skeniranju, odkrivanju manjkajočih popravkov ali napak konfiguracije, drugi pa preprosto usmerijo uporabnika v pravo smer. Metasploit presega običajne skenerje ranljivosti, kar jim omogoča, da razvijejo svoje lastne izkoriščanja in mehanizme izvajanja. Ideja je, da v primerih, ko druge metode temeljijo na znanih težavah, Msf omogoča, da razvijete svoje, da zagotovitevečja prilagodljivost pri skeniranju in tudi v raziskavah. Če želite zagnati funkcijo optičnega branja, sledite navodilom za uporabo Metasploit:
  • Izbere in prilagodi izkoriščanje za ciljanje. Namenjen bo sistemu, da bi izkoristil napako. Skupina je odvisna od operacijskega sistema in je odvisna od različice sistema, ki se nenehno povečuje. Trenutno ima Msf več kot 400 izkoriščanja za večino sodobnih operacijskih sistemov.
  • Preglejte izkoriščanje proti sistemu, da bi ugotovili, kako ranljiv je sistem.
  • Izbere in prilagodi koristni tovor v obliki kode, ki se izvaja, ko skener zazna prijavno točko.
  • Izbere in konfigurira način kodiranja in dostave, ki se uporablja. Namen tega koraka je formatirati tovor, tako da lahko obide sistem za zaznavanje vdorov (IDS).
  • Izvedite izkoriščanje.
  • Tako MSI ponuja veliko varnostnih informacij. To ni samo izkoriščanje, temveč popolna varnostna struktura omrežja. Trenutno ni pomanjkanja orodij. Metasploitove napredne funkcije omogočajo skrbnikom, da skenirajo široko paleto omrežnih naprav in poročajo o ugotovljenih pomanjkljivostih ali nepravilnih varnostnih nastavitvah.

    Sorodne publikacije