Учебники

Этический взлом — Metasploit

Metasploit — один из самых мощных инструментов для эксплойтов. Большинство его ресурсов можно найти по адресу: https://www.metasploit.com . Он поставляется в двух версиях — коммерческая и бесплатная . В этих двух версиях нет существенных различий, поэтому в этом руководстве мы в основном будем использовать версию Metasploit для сообщества (бесплатную).

Как этический хакер, вы будете использовать «Kali Distribution», в которую встроена версия сообщества Metasploit вместе с другими инструментами этического взлома. Но если вы хотите установить Metasploit как отдельный инструмент, вы можете легко сделать это в системах, работающих на Linux, Windows или Mac OS X.

Требования к оборудованию для установки Metasploit:

  • 2 ГГц + процессор
  • 1 ГБ ОЗУ доступно
  • 1 ГБ + доступное дисковое пространство

Matasploit можно использовать либо с командной строкой, либо с веб-интерфейсом.

Чтобы открыть в Kali, перейдите в Приложения → Инструменты эксплуатации → metasploit.

Инструменты эксплуатации

После запуска Metasploit вы увидите следующий экран. Подчеркнутым красным подчеркиванием является версия Metasploit.

Выделенный Метаполит

Подвиги Metasploit

С помощью сканера уязвимостей мы обнаружили, что машина Linux, которую мы тестируем, уязвима для службы FTP. Теперь мы будем использовать эксплойт, который может работать на нас. Команда —

use “exploit path”

Экран будет выглядеть следующим образом —

Exploit Path

Затем введите mfs> show options , чтобы увидеть, какие параметры вы должны установить, чтобы сделать его функциональным. Как показано на следующем снимке экрана, мы должны установить RHOST в качестве «целевого IP».

Показать параметры

Мы набираем msf> установить RHOST 192.168.1.101 и msf> установить RPORT 21

Установить отчет

Затем введите mfs> run . Если эксплойт успешен, он откроет один сеанс, с которым вы можете взаимодействовать, как показано на следующем снимке экрана.

Открытая сессия

Metasploit Payloads

Простая информация — это простые сценарии, которые хакеры используют для взаимодействия со взломанной системой. Используя полезные данные, они могут передавать данные в систему-жертву.

Полезные нагрузки Metasploit могут быть трех типов:

  • Одиночные игры — Одиночные игры очень маленькие и предназначены для того, чтобы создать какое-то общение, а затем перейти на следующий этап. Например, просто создать пользователя.

  • Этап — это полезная нагрузка, которую злоумышленник может использовать для загрузки файла большего размера в систему жертвы.

  • Этапы — Этапы являются компонентами полезной нагрузки, которые загружаются модулями Stagers. Различные стадии полезной нагрузки предоставляют расширенные функции без ограничений по размеру, такие как Meterpreter и VNC Injection.

Одиночные игры — Одиночные игры очень маленькие и предназначены для того, чтобы создать какое-то общение, а затем перейти на следующий этап. Например, просто создать пользователя.

Этап — это полезная нагрузка, которую злоумышленник может использовать для загрузки файла большего размера в систему жертвы.

Этапы — Этапы являются компонентами полезной нагрузки, которые загружаются модулями Stagers. Различные стадии полезной нагрузки предоставляют расширенные функции без ограничений по размеру, такие как Meterpreter и VNC Injection.

Использование полезной нагрузки — пример

Мы используем команду show payloads . С помощью этого эксплойта мы можем увидеть полезные нагрузки, которые мы можем использовать, а также показать полезные нагрузки, которые помогут нам загружать / выполнять файлы в систему-жертву.

полезная нагрузка

Использование полезной нагрузки

Чтобы установить полезную нагрузку, которую мы хотим, мы будем использовать следующую команду —

set PAYLOAD payload/path

Установите хост прослушивания и порт прослушивания (LHOST, LPORT), которые являются IP-адресом и портом атакующего . Затем установите удаленный хост и порт (RPORT, LHOST), которые являются IP-адресом жертвы и портом .

Жертва ИП

Типа «эксплойт». Это создаст сеанс, как показано ниже —

Создать сессию

Теперь мы можем играть с системой в соответствии с настройками, которые предлагает эта полезная нагрузка.