- Ocena podatności i testy penetracyjne
- Rozwój podpisu IDS
- Wykorzystaj rozwój i badania
Najnowsza główna wersja Metasploit przeniosła swój rdzeń do bazy programistycznej opartej na Ruby. Metasploit-framework używa Ruby jako podstawowego języka programowania, ponieważ Ruby jest potężnym językiem interpretowanym. Projekt Metasploit jest bardzo znany ze względu na swoje funkcje antykryminalistyczne i umożliwiające unikanie wykrycia.
Metasploit zasadniczo oferuje społecznościową i open source'ową wersję Metasploit Framework, ale ma również wersje komercyjne, takie jak Metasploit Pro i Metasploit Express. Posiada również bazę danych szelkodów, które mogą być użyte do wykonania odwrotnej powłoki na maszynie atakującego.
Podobnie jak inne podobne produkty, takie jak Canvas lub Core Impact i inne komercyjne produkty zabezpieczające, Metasploit-Framework może być używany do sprawdzania bezpieczeństwa systemów komputerowych lub włamywania się do sieci i systemów. Podobnie jak wiele innych narzędzi bezpieczeństwa, Metasploit Framework może być używany zarówno do autoryzowanych, jak i nieautoryzowanych działań.
Wykonaj poniższe czynności, aby zainstalować Metasploit Framework w systemie Ubuntu
Metasploit Frame jest łatwy w instalacji i ma kilka zależności. Przed instalacją zaktualizuj Ubuntu
$sudo aktualizacja apt-get$sudo apt-get upgrade
Instalowanie zależności
Przed instalacją musisz zainstalować następujące zależności za pomocą trafny Komenda
[e-mail chroniony] :~$sudo apt-get install -orazzwijanie gpgv2autokonf bizonniezbędne do zbudowania
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devZnajdźlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Instalowanie
curl służy do przesyłania plików ze zdalnych komputerów i obsługuje wiele protokołów, użyjemy go do pobrania kodu frameworka metasploit.
[e-mail chroniony] :~$zwijanie https://raw.githubusercontent.com/szybki7/metasplotwszyscy/gospodarz/konfiguracja/szablony/metasploit-framework-wrappers/msfupdate.erb
>msfinstall&&
Następnie zmień uprawnienia kodu wykonywalnego za pomocą polecenia chmod, a następnie uruchom go
Uprawnienia:właściciel = Czytaj&Pisać(rw-)
grupa = Czytaj(r--)
inne = Brak(---)
Własność:
właściciel = korzeń
grupa = cień
$chmod 755msfinstall
Interfejsy Metasploit
Metasploit Framework posiada interfejs WWW, interfejs GUI (Armitage i Cobal Strike) oraz interfejsy wiersza poleceń (msfcli, msfconsole). Oferuje również interfejsy API, takie jak msgrpc, do zdalnego sterowania Metasploit lub używania go wraz z niektórymi językami skryptowymi do celów automatyzacji.
Posiada również kilka innych narzędzi i funkcji, które mogą generować kody powłoki i ładunki oraz łączyć je z innymi legalnymi plikami wykonywalnymi.
Msfconsole to potężny interfejs wiersza poleceń Metasploit. Aby go uruchomić, najpierw uruchom usługę postgresql, Type
[e-mail chroniony] :~$sudoobsługa postgresql start[e-mail chroniony] :~$sudomsfconsole
Podręcznik Metasploita
Typowe polecenia dla Metasploita z podręcznika
pomoc (lub „?”) – pokazuje dostępne polecenia w msfconsole
pokaż exploity – pokazuje exploity, które możesz uruchomić (w naszym przypadku tutaj ms05_039_pnp wykorzystać)
pokaż ładunki – pokazuje różne opcje ładunku, które możesz wykonać na eksploatowanym systemie, takie jak odradzanie powłoki poleceń, wgrywanie programów do uruchomienia itp. (w naszym przypadku tutaj win32_reverse wykorzystać)
exploit informacji [nazwa exploita] – pokazuje opis konkretnej nazwy exploita wraz z jego różnymi opcjami i wymaganiami (np. wykorzystanie informacji ms05_039_pnp pokazuje informacje o tym konkretnym ataku)
informacje o ładunku [nazwa ładunku] – pokazuje opis konkretnej nazwy ładunku wraz z jej różnymi opcjami i wymaganiami (np. informacje o ładunku win32_reverse pokazuje informacje o odrodzeniu powłoki poleceń)
użyj [nazwa exploita] – nakazuje msfconsole wejść do środowiska określonego exploita (np. użyj ms05_039_pnp wyświetli wiersz polecenia ms05_039_pnp > dla tego konkretnego exploita
pokaż opcje – pokazuje różne parametry dla konkretnego exploita, z którym pracujesz
pokaż ładunki – pokazuje ładunki zgodne z konkretnym exploitem, z którym pracujesz
ustaw PAYLOAD – pozwala ustawić konkretny ładunek dla twojego exploita (w tym przykładzie, ustaw PAYLOAD win32_reverse )
pokaż cele – pokazuje dostępne docelowe systemy operacyjne i aplikacje, które można wykorzystać
ustal cel – pozwala wybrać konkretny docelowy system operacyjny/aplikację (w tym przykładzie użyję ustaw CEL 0 to dla wszystkich angielskich wersji Windows 2000)
Setlista – pozwala ustawić adres IP hosta docelowego (w tym przykładzie ustaw RHOST 10.0.0.200 )
ustaw LHOST – pozwala ustawić adres IP lokalnego hosta dla komunikacji zwrotnej potrzebnej do otwarcia odwrotnej powłoki poleceń (w tym przykładzie, ustaw LHOST 10.0.0.201 )
plecy – pozwala wyjść z bieżącego środowiska exploitów, które załadowałeś i wrócić do głównego monitu msfconsole
Wniosek
Metasploit to bardzo przydatny framework, z którego korzystają testerzy penetracji i badacze podatności. Niektóre inne narzędzia komercyjne oferują podobną funkcjonalność, ale Metasploit jest popularny ze względu na obsługę wielu platform oraz łatwe w użyciu interfejsy GUI i CLI. Jest to szczególnie ważne dla testerów penetracji i Red Teamers, ale każdy może to wykorzystać do zabezpieczenia swojej sieci domowej lub firmowej. Jeśli jesteś zainteresowany nauką Metasploit, oto świetny darmowy zasób .