Учебники

Metasploit — Краткое руководство

Metasploit — Введение

Metasploit — один из самых мощных инструментов, используемых для тестирования на проникновение. Большинство его ресурсов можно найти по адресу — www.metasploit.com . Он поставляется в двух версиях: коммерческая и бесплатная. В этих двух версиях нет существенных различий, поэтому в этом руководстве мы в основном будем использовать версию Metasploit для сообщества (бесплатную).

Как этический хакер, вы будете использовать «Kali Distribution», в которую встроена версия сообщества Metasploit вместе с другими инструментами этического взлома. Но если вы хотите установить Metasploit как отдельный инструмент, вы можете легко сделать это в системах, работающих на Linux, Windows или Mac OS X.

Требования к оборудованию для установки Metasploit:

  • 2 ГГц + процессор
  • 1 ГБ ОЗУ доступно
  • 1 ГБ + доступное дисковое пространство

Matasploit можно использовать либо с командной строкой, либо с веб-интерфейсом.

Рекомендуемые версии ОС для Metasploit:

  • Kali Linux 2.0 или более поздние версии
  • Backtrack 3 и верхняя версия
  • Red Hat Enterprise Linux Server 5.10+
  • Red Hat Enterprise Linux Server 6.5+
  • Red Hat Enterprise Linux Server 7.1+
  • Ubuntu Linux 10.04 LTS
  • Ubuntu Linux 12.04 LTS
  • Ubuntu Linux 14.04 LTS
  • Windows Server 2008 R2
  • Windows Server 2012 R2
  • Windows 7
  • Windows 8.1

Metasploit — Настройка среды

Мы предпримем следующие действия для настройки нашей тестовой среды:

  • Мы скачаем Виртуальную коробку и установим ее.

  • Скачайте и установите дистрибутив Kali .

  • Скачайте и установите Metasploitable, который станет нашим хакерским автоматом.

  • Загрузите и установите Windows XP, которая станет еще одним хакерским компьютером.

Мы скачаем Виртуальную коробку и установим ее.

Скачайте и установите дистрибутив Kali .

Скачайте и установите Metasploitable, который станет нашим хакерским автоматом.

Загрузите и установите Windows XP, которая станет еще одним хакерским компьютером.

Всего у нас будет 3 машины, которые будут логически связаны в одной сети.

Три машины

Установить виртуальную коробку

Чтобы загрузить Virtual Box, перейдите по адресу www.virtualbox.org/wiki/Downloads.

Выберите подходящую версию в зависимости от вашей ОС и конфигурации оборудования вашей системы.

Установить виртуальную коробку

После выбора соответствующей версии Virtual Box появится следующий экран. Нажмите Далее .

Выберите подходящую версию

На следующем экране укажите место, куда вы хотите установить приложение.

Установить местоположение

Вы получите предупреждение перед продолжением установки.

Предупреждающее сообщение

Нажмите Да на приведенном выше экране, который отобразит следующий экран. Нажмите Установить, чтобы начать установку.

Нажмите Установить

После завершения установки вы получите следующий экран. Нажмите «Готово», чтобы выйти из мастера установки.

Нажмите Готово

Теперь вас встретит начальный экран VirtualBox.

VirtualBox Screen

Теперь мы готовы установить остальные хосты для этого урока.

Установить Кали Linux

Вы можете скачать Kali Linux с его официального сайта — www.kali.org/downloads/

Установить Кали Linux

Зайдите на официальный сайт и загрузите готовые образы Kali Linux VirtualBox.

Затем откройте VirtualBox Manager и перейдите в «Машина» → «Создать».

Откройте VirtualBox Manager

Перейдите в папку, в которую загружен Kali Linux, и выберите файл виртуального жесткого диска.

Кали Линукс

На следующем экране вам будет предложено создать виртуальную машину. Нажмите кнопку « Создать» , как показано на следующем снимке экрана.

Нажмите кнопку Создать

Теперь вы можете запустить Kali OS. Ваше имя пользователя по умолчанию будет root, а ваш пароль будет toor .

Запустите Кали ОС

Metasploit — Основные команды

В этой главе мы обсудим некоторые основные команды, которые часто используются в Metasploit.

Прежде всего, откройте консоль Metasploit в Кали. Вы можете сделать это, пройдя по пути: Приложения → Инструменты эксплуатации → Metasploit.

Metasploit Console

Открыв консоль Metasploit, вы увидите следующий экран. Подчеркнутым красным подчеркиванием является версия Metasploit.

Версия Metasploit

Команда помощи

Если вы введете команду help в консоли, она покажет вам список основных команд в Metasploit вместе с их описанием.

Команда помощи

Команда msfupdate

msfupdate — важная административная команда. Он используется для обновления Metasploit новейшими уязвимостями. После выполнения этой команды вам придется подождать несколько минут до завершения обновления.

Команда msfupdate

Команда поиска

Поиск — это мощная команда в Metasploit, которую вы можете использовать, чтобы найти то, что вы хотите найти. Например, если вы хотите найти эксплойты, связанные с Microsoft, то команда будет —

msf >search name:Microsoft type:exploit

Здесь поиск — это команда, имя — это имя объекта, который вы ищете, а тип — это тип сценария, который вы ищете.

Команда поиска

Команда информации

Команда info предоставляет информацию о модуле или платформе, например, о том, где он используется, кто является автором, ссылку на уязвимость и ограничение полезной нагрузки.

Команда информации

Metasploit — Armitage GUI

В этой главе мы увидим, как использовать графический интерфейс Armitage для Metasploit. Armitage — это дополнительный инструмент для Metasploit. Он визуализирует цели, рекомендует эксплойты и предоставляет расширенные функции после эксплуатации. Armitage включен в дистрибутив Kali. Если вам необходимо пройти тестирование на проникновение, вам придется использовать оба инструмента вместе.

Давайте узнаем, как работать с графическим интерфейсом Armitage. Сначала откройте консоль Metasploit и перейдите в Приложения → Инструменты для эксплойтов → Armitage.

Armitage GUI

Введите необходимые данные на следующем экране и нажмите « Подключиться» .

Введите необходимые данные

Далее вы увидите следующий экран.

Смотрите экран

Armitage очень удобен в использовании. Его графический интерфейс имеет три отдельных области: цели , консоль и модули .

  • В области Targets перечислены все машины, которые вы обнаружили, и те, с которыми вы работаете. Взломанные цели имеют красный цвет с грозой. После того, как вы взломали цель, вы можете щелкнуть по ней правой кнопкой мыши и продолжить изучение того, что вам нужно сделать, например, изучить (просмотреть) папки.

  • Область Консоль предоставляет вид для папок. Просто нажав на нее, вы можете напрямую перейти к папкам без использования каких-либо команд Metasploit.

  • Область Модули — это раздел, в котором перечислены модули уязвимостей.

В области Targets перечислены все машины, которые вы обнаружили, и те, с которыми вы работаете. Взломанные цели имеют красный цвет с грозой. После того, как вы взломали цель, вы можете щелкнуть по ней правой кнопкой мыши и продолжить изучение того, что вам нужно сделать, например, изучить (просмотреть) папки.

Область Консоль предоставляет вид для папок. Просто нажав на нее, вы можете напрямую перейти к папкам без использования каких-либо команд Metasploit.

Область Модули — это раздел, в котором перечислены модули уязвимостей.

Metasploit — Pro Console

Pro Console — это коммерческая консольная версия Metasploit. Он доступен для Linux, Microsoft OS и OSX. Metasploit Pro может помочь тестерам проникновения:

  • Используйте проект с открытым исходным кодом Metasploit и его ведущую библиотеку эксплойтов.

  • Управление данными в больших оценках

  • Управляйте взломанными машинами и захватывайте сеть

  • Автоматически создавать отчеты, содержащие ключевые выводы

  • Улучшение безопасности путем определения приоритетов уязвимостей

  • Доказать эффективность корректирующих или компенсирующих мер контроля аудиторам

  • Получите полную информацию о рисках пользователей, интегрировавшись с Rapid7 UserInsight

  • Проверьте эффективность контроля безопасности

  • Имитация фишинговых кампаний для тысяч пользователей

Используйте проект с открытым исходным кодом Metasploit и его ведущую библиотеку эксплойтов.

Управление данными в больших оценках

Управляйте взломанными машинами и захватывайте сеть

Автоматически создавать отчеты, содержащие ключевые выводы

Улучшение безопасности путем определения приоритетов уязвимостей

Доказать эффективность корректирующих или компенсирующих мер контроля аудиторам

Получите полную информацию о рисках пользователей, интегрировавшись с Rapid7 UserInsight

Проверьте эффективность контроля безопасности

Имитация фишинговых кампаний для тысяч пользователей

Metasploit Pro предлагает командную строку и веб-интерфейс.

Чтобы использовать Metasploit Pro, вам необходимо приобрести его у Rapid7 и установить в своей системе. В среде Windows, чтобы запустить Metasploit Pro, выберите: Пуск → Все программы → Metasploit → Консоль Metasploit.

Metasploit Pro

Если вы работаете в среде Linux, откройте терминал командной строки и введите sudo msfpro .

sudo msfpro

Metasploit — уязвимая цель

Уязвимой целью является машина или устройство с незащищенной дырой в безопасности. Это делает хост уязвимым, что является целью в этом случае.

Для тестирования Rapid7 создал машину с множеством уязвимостей. Имейте в виду, что вам не разрешено проникать на любое устройство без разрешения. Следовательно, вам нужно скачать metasploitable, который является машиной Linux.

Metasploitable можно загрузить с — www.information.rapid7.com/

Скачать Metasploitable

Заполните форму, чтобы зарегистрироваться. Далее вы получите следующий экран с прямой ссылкой для загрузки Metasploitable.

регистр

Затем откройте Менеджер VirtualBox и перейдите в «Машина» → «Создать».

VirtualBox Manager

Нажмите «Использовать существующий файл виртуального жесткого диска» и перейдите в папку, в которую вы загрузили Metasploitable. Нажмите « Открыть» .

Нажмите Открыть

На следующем экране нажмите « Создать» .

Нажмите Создать

Теперь вы можете войти в Metasploitable, используя имя пользователя по умолчанию : msfadmin и пароль: msfadmin .

Metasploitable Логин

Metasploit — Discovery Scans

Первая фаза проникновения включает в себя сканирование сети или хоста для сбора информации и создания обзора целевой машины.

Discovery Scan в основном создает список IP-адресов в целевой сети, обнаруживая службы, работающие на компьютерах. Чтобы сделать это в Metasploit, мы будем использовать командную строку, являющуюся командами NMAP, включенными в Metasploit. Для получения дополнительной информации о NMAP и его командах перейдите по ссылке https://nmap.org/.

Теперь посмотрим на практике, как это работает. Мы запустили целевой компьютер (Metasploitable) и компьютер с Windows Server 2003 с IP-адресом 192.168.1.101 .

Metasploitable

Далее мы запустим Metasploit. Здесь мы используем Kali Linux. Следовательно, команды всегда будут начинаться с nmap .

Давайте начнем сканировать сеть с диапазоном 192.168.0.0/24 и обнаружить машины.

Откройте для себя машины

Как видно на скриншоте выше, в сети 5 хостов с подробностями. Теперь, когда мы нашли живые хосты, мы попытаемся найти ОС, на которой они работают, и их фоновые службы.

Мы попытаемся атаковать уязвимую машину с IP 192.168.1.101. Для этого мы запустим следующую команду —

Nmap –sV-O –T4 192.168.1.101

Вот,

  • — Параметр sV будет определять службы с указанием их версии.

  • O — определить версию ОС, которая в нашем случае — Linux 2.6.X

  • T4 — время окончания сканирования

— Параметр sV будет определять службы с указанием их версии.

O — определить версию ОС, которая в нашем случае — Linux 2.6.X

T4 — время окончания сканирования

Вы получите следующий экран как результат использования вышеуказанной команды.

Результат команды

Metasploit — Цепочки задач

Цепочки задач — это функция в версии Metasploit Pro, которая помогает нам планировать задачи и выполнять их. Обычно он используется для процессов, которые периодически запускаются, например, для сканирования сети.

Чтобы настроить задачу, перейдем к Задачам → Цепочки → Новая цепочка задач.

Цепочки задач

Укажите имя для цепочки задач.

Название цепочки задач

Затем нажмите знак «+», как показано на следующем снимке экрана.

Нажмите плюс знак

Выберите из списка задачу, которую вы хотите выбрать. Давайте выберем SCAN.

Выберите SCAN

Далее настройки задачи конфигурации появятся, как показано ниже.

Настройка задачи настройки

Давайте добавим задачу в цепочку задач, которая является функцией, которую сервер должен выполнять после завершения первой задачи. Чтобы запланировать задачу, нажмите значок «Расписание сейчас».

Расписание задачи

Следующая таблица будет отображаться, где вы можете выбрать, как часто вы хотите запустить задачу.

Запустить задачу

В конце нажмите кнопку Сохранить, чтобы запланировать цепочку задач.

Нажмите кнопку Сохранить

Metasploit — Импорт данных

Metasploit — это мощная инфраструктура безопасности, которая позволяет импортировать результаты сканирования из других сторонних инструментов. Вы можете импортировать результаты сканирования NMAP в формате XML, который вы могли создать ранее. Metasploit также позволяет импортировать результаты сканирования из Nessus , который является сканером уязвимостей.

Посмотрим, как это работает. Сначала выполните сканирование NMAP и сохраните результат в формате XML на рабочем столе, как показано на следующем снимке экрана.

Выполнить сканирование NMAP

Затем откройте Metasploit или Armitage, чтобы импортировать результаты сканирования. После этого используйте следующую команду для импорта всего хоста.

Msf > db_import "path of xml file"  

На следующем снимке экрана показано, как будет выглядеть вывод.

Выход

Чтобы проверить, был ли файл импорта корректным или нет, мы можем запустить конкретные команды на этих двух хостах и ​​посмотреть, как они реагируют. Например, в нашем случае мы перечислили все хосты, на которых работает порт 445.

Тестовый файл импорта

Metasploit — сканирование уязвимостей

Уязвимость — это системная дыра, которую можно использовать для получения несанкционированного доступа к конфиденциальным данным или внедрения вредоносного кода. Metasploit, как и все другие приложения безопасности, имеет сканер уязвимостей, который доступен в его коммерческой версии.

С помощью сканера уязвимостей вы можете выполнять практически все работы с одним приложением. Эта возможность отсутствует в бесплатной версии Metasploit. Если вы используете бесплатную версию Metasploit, то вам придется использовать сканер уязвимостей Nessus, а затем импортировать результаты оттуда. Metasploit использует Nexpose для сканирования.

Давайте посмотрим, как сканировать с помощью Nexpose в Pro версии Metasploit.

Сначала добавьте консоль Nexpose в веб-интерфейс Metasploit. Для этого перейдите: Администрирование → Глобальные настройки → Консоль Nexpose → Настройка консоли Nexpose.

Настроить Nexpose Console

Введите IP-адрес сервера, на котором установлен Nexpose. Далее введите номер порта, имя пользователя и пароль. Выберите включить .

Выберите Включить

Затем нажмите кнопку Netexpose → добавьте IP-адрес сканируемого хоста или сети → выберите шаблон сканирования. Это инициирует процесс сканирования.

Нажмите Netexpose

Чтобы просмотреть результат сканирования, перейдите в Анализ → Хост.

Metasploit — проверка уязвимости

В этой главе мы узнаем, как проверять уязвимости, обнаруженные нами на сканерах уязвимостей, таких как Nexpose. Этот процесс также известен как анализ уязвимости .

Как показано на следующем снимке экрана, сканер уязвимостей иногда может дать вам сотни уязвимостей. В таком случае может потребоваться много времени для проверки каждой уязвимости.

Анализ уязвимостей

Metasploit Pro имеет функцию под названием « Проверка уязвимостей», которая помогает сэкономить время за счет автоматической проверки уязвимостей и дает обзор наиболее важных уязвимостей, которые могут быть очень вредными для вашей системы. Также имеется возможность классифицировать уязвимости в соответствии с их серьезностью.

Давайте посмотрим, как вы можете использовать эту опцию. Откройте веб-консоль Metasploit Pro → Проект → Проверка уязвимости.

Проверка уязвимости

Затем введите Имя проекта и предоставьте простое описание проекта. Затем нажмите кнопку Пуск .

Нажмите кнопку Пуск

Нажмите «Вытащить из Nexpose». Выберите «Импортировать существующие данные уязвимости Nexpose», как показано на следующем снимке экрана.

Вытащить из Nexpose

Нажмите Тег → Автоматически пометить по ОС. Это отделит уязвимости для вас.

Нажмите тег

Затем перейдите в Exploit → Sessions и отметьте опцию «Очистить сессии, когда закончите». Это означает, что когда уязвимость будет проверена, будет взаимодействие между машиной Metasploit и уязвимой машиной.

Проверьте уязвимость

Нажмите Создать отчет → Пуск .

Нажмите Создать отчет

Далее вы увидите мастера проверки. Здесь вам нужно нажать кнопку Подтвердить .

Подтвердить

Вы получите следующий экран после того, как пройдете весь список протестированных уязвимостей.

Проверены уязвимости

Чтобы увидеть результаты протестированных уязвимостей, перейдите в раздел Домашняя страница → Имя проекта → Уязвимости.

Результат уязвимостей

Metasploit — Эксплойт

После сканирования и проверки уязвимостей мы должны запустить и протестировать некоторые сценарии (называемые эксплойтами ), чтобы получить доступ к компьютеру и сделать то, что мы планируем делать.

Эксплойт с использованием Armitage GUI

У нас есть несколько способов использовать эксплойты. Первый и самый главный метод — использовать графический интерфейс Armitage, который будет подключаться к Metasploit для выполнения автоматического тестирования эксплойтов HAIL MARY. Посмотрим, как это работает.

Откройте дистрибутив Kali → Приложение → Инструменты для эксплойтов → Armitage.

Открытая Кали

Затем перейдите в раздел «Атаки» → «Радуйся, Мария» и нажмите «Да».

Нажмите Да

Вы увидите следующий экран, который покажет все эксплойты, которые тестируются.

Тестовые эксплойты

Далее вы увидите значок эксплуатируемой системы (то есть системы, в которой работал эксплойт), которая станет красной в цвете с узором грозы над ним. На консоли вы увидите, какой эксплойт был успешным, с соответствующим идентификатором сеанса.

Эксплуатируемая система

Теперь вы можете взаимодействовать с машиной.

Эксплойт с использованием командной строки

Второй способ (и, возможно, немного профессиональный) использовать эксплойт — это командная строка.

С помощью сканера уязвимостей мы обнаружили, что машина Linux, которую мы тестируем, уязвима для службы FTP. Теперь мы будем использовать эксплойт, который может работать на нас. Команда —

msf > use “exploit path”  

использовать

Затем, используйте следующую команду, чтобы увидеть, какие параметры вы должны установить, чтобы сделать ее функциональной.

msf > show options

Этот эксплойт показывает, что мы должны установить RHOST «целевой IP»

Целевой IP

Далее используйте команды —

msf > set RHOST 192.168.1.101   
msf > set RPORT 21

Используйте команды

Далее используйте команду —

msf > run

Если эксплойт успешен, вы увидите одну открытую сессию, как показано на следующем снимке экрана.

Эксплойт Успешный

Теперь вы можете взаимодействовать с этой системой.

Metasploit — Полезная нагрузка

Простая информация — это простые сценарии, которые хакеры используют для взаимодействия со взломанной системой. Используя полезные данные, они могут передавать данные в систему-жертву.

Полезные нагрузки Metasploit могут быть трех типов:

  • Одиночные игры — Одиночные игры очень маленькие и предназначены для того, чтобы создать какое-то общение, а затем перейти на следующий этап. Например, просто создать пользователя.

  • Этап — это полезная нагрузка, которую злоумышленник может использовать для загрузки файла большего размера в систему жертвы.

  • Этапы — Этапы являются компонентами полезной нагрузки, которые загружаются модулями Stagers. Различные стадии полезной нагрузки предоставляют расширенные функции без ограничений по размеру, такие как Meterpreter и VNC Injection.

Одиночные игры — Одиночные игры очень маленькие и предназначены для того, чтобы создать какое-то общение, а затем перейти на следующий этап. Например, просто создать пользователя.

Этап — это полезная нагрузка, которую злоумышленник может использовать для загрузки файла большего размера в систему жертвы.

Этапы — Этапы являются компонентами полезной нагрузки, которые загружаются модулями Stagers. Различные стадии полезной нагрузки предоставляют расширенные функции без ограничений по размеру, такие как Meterpreter и VNC Injection.

пример

Давайте рассмотрим пример, чтобы понять использование полезных нагрузок Metasploit. Предположим, у нас есть компьютер с Windows Server 2003, который уязвим для DCOM MS03-026.

Сначала мы будем искать эксплойт, который может работать с этой уязвимостью. Мы будем использовать эксплойт с лучшим рангами .

РАНГ

Далее мы будем использовать следующую команду, чтобы увидеть, какую полезную нагрузку мы можем использовать с этим эксплойтом.

msf > show payloads

и вижу, что я могу использовать полезные нагрузки, которые помогут мне загружать / выполнять файлы, чтобы сделать жертву сервером VNC для просмотра.

VNC сервер

Приведенная выше команда покажет полезную нагрузку, которая поможет нам загрузить / выполнить файлы в систему жертвы.

Загрузить / выполнить файлы

Чтобы установить полезную нагрузку, которую мы хотим, мы будем использовать следующую команду —

set PAYLOAD payload/path

Установите хост прослушивания и порт прослушивания (LHOST, LPORT), которые являются IP-адресом и портом атакующего . Затем установите удаленный хост и порт (RPORT, LHOST), которые являются IP-адресом жертвы и портом .

Атакующий IP

Типа «эксплойт». Это создаст сеанс, как показано ниже —

Тип Эксплойт

Теперь мы можем играть с машиной в соответствии с настройками, которые предлагает эта полезная нагрузка.

Metasploit — Credential

После получения доступа к компьютеру важно получить всю конфиденциальную информацию, такую ​​как имена пользователей и пароли. Вы также можете выполнить эту операцию для целей аудита, чтобы проанализировать, используют ли системы в вашей организации надежные пароли или нет.

В Windows пароли хранятся в зашифрованном виде, который называется NTLM-хэш . В ОС Windows вы всегда должны искать пользователя с номером 500, который означает, что пользователь является суперпользователем .

Суперпользователь

В бесплатной версии Metasploit учетные данные должны быть сохранены в текстовом файле или в базе данных Metasploit.

пример

Давайте использовать сценарий, который мы использовали в предыдущей главе. Предположим, у нас есть компьютер с Windows Server 2003, который уязвим для DCOM MS03-026. Мы получили доступ к этой системе и вставили полезную нагрузку meterpreter .

Командой, обычно используемой в meterpreter, является hashdump, в котором будут перечислены все имена пользователей и пароли.

Hashdump

Вы также можете использовать Armitage для получения этой информации, как показано на следующем снимке экрана.

Используйте Armitage

Коммерческое издание Metasploit имеет отдельный сеанс, называемый Credential, который позволяет собирать, хранить и повторно использовать учетные данные. Давайте посмотрим, как это сделать.

Чтобы собрать конфиденциальные данные, сначала перейдите по ссылке: Главная страница → Имя проекта → Сессии.

мандат

Нажмите на активную сессию.

Нажмите Активный сеанс

Далее нажмите « Сбор системных данных» . Он будет собирать все хеши и пароли.

Сбор системных данных

Вы увидите экран следующим образом:

экран

Чтобы просмотреть собранные учетные данные, перейдите в раздел Домашняя страница → Имя проекта → Учетные данные → Управление.

управлять

Как показано на следующем снимке экрана, вы увидите все полученные пароли и те, которые могут быть взломаны.

Пароли

Metasploit — Атаки грубой силы

При атаке методом грубой силы хакер автоматически использует все возможные комбинации букв, цифр, специальных символов, маленьких и заглавных букв для получения доступа через хост или службу. Этот тип атаки имеет высокую вероятность успеха, но для обработки всех комбинаций требуется огромное количество времени.

Атака грубой силой является медленной, и хакеру может потребоваться система с высокой вычислительной мощностью, чтобы быстрее выполнять все эти перестановки и комбинации. В этой главе мы обсудим, как выполнить атаку методом грубой силы с использованием Metasploit.

После сканирования Metasploitable машины с NMAP, мы знаем, какие службы работают на нем. Сервисами являются FTP, SSH, mysql, http и Telnet.

Услуги Бег

Чтобы выполнить атаку грубой силой на эти сервисы, мы будем использовать вспомогательные функции каждого сервиса. Вспомогательные элементы — это небольшие скрипты, используемые в Metasploit, которые не создают оболочки на компьютере жертвы; они просто обеспечивают доступ к машине, если атака грубой силой прошла успешно. Давайте посмотрим, как использовать вспомогательные средства.

Здесь мы создали список словарей в корне компьютера распространения Kali.

Список словаря

Атакуйте службу FTP

Откройте Metasploit. Первым сервисом, который мы попытаемся атаковать, является FTP, а вспомогательный, который нам в этом помогает, это вспомогательный / scanner / ftp / ftp_login .

Введите следующую команду, чтобы использовать эту вспомогательную —

msf > use auxiliary/scanner/ftp/ftp_login

вспомогательный

Установите путь к файлу, который содержит наш словарь.

Установить путь

Установите IP жертвы и запустите.

Run Victim IP

Это даст следующий результат —

Выход IP жертвы

Как видите, он завершен, но сеанс не был создан. Это означает, что нам не удалось получить какое-либо полезное имя пользователя и пароль.

Атакуйте сервис SSH

Чтобы атаковать службу SSH, мы можем использовать вспомогательную: вспомогательный / сканер / ssh / ssh_login

Как вы можете видеть на следующем снимке экрана, мы установили для RHOSTS значение 192.168.1.101 (это IP-адрес жертвы), а также список имени пользователя и пароль (то есть userpass.txt). Затем мы применяем команду запуска .

Применить команду «Выполнить»

Как видно на скриншоте выше, было создано три сеанса. Это означает, что три комбинации были успешными. Мы подчеркнули имена пользователей.

Чтобы взаимодействовать с одним из трех сеансов, мы используем команду msf> сеансы –i 3, что означает, что мы подключимся к сеансу № 3.

Интерактивные сессии

Атакуйте службу Telnet

Применив атаку методом грубой силы на службу Telnet, мы возьмем предоставленный набор учетных данных и диапазон IP-адресов и попытаемся войти на любые серверы Telnet. Для этого мы будем использовать вспомогательное: вспомогательное / сканер / telnet / telnet_login .

Процесс использования вспомогательного устройства такой же, как и в случае атаки на службу FTP или службу SSH. Мы должны использовать вспомогательное средство, установить RHOST, затем установить список паролей и запустить его.

Посмотрите на следующий скриншот. Синей стрелкой выделены неправильные попытки, которые делала вспомогательная. Красные стрелки показывают успешные входы в систему, которые создали сеансы.

Созданные сессии

Некоторые другие вспомогательные средства, которые вы можете применить в атаке грубой силой:

  • Сервис SMB — вспомогательный / сканер / smb / smb_login

  • Служба SNMP — вспомогательная / сканер / snmp / snmp_login

Сервис SMB — вспомогательный / сканер / smb / smb_login

Служба SNMP — вспомогательная / сканер / snmp / snmp_login

Metasploit — поворот

Pivoting — это метод, который Metasploit использует для маршрутизации трафика от взломанного компьютера к другим сетям, которые не доступны хакерской машине.

Давайте рассмотрим сценарий, чтобы понять, как работает Pivoting. Предположим, у нас есть две сети —

  • Сеть с диапазоном 192.168.1.0/24, где хакерский компьютер имеет доступ, и

  • Еще одна сеть с диапазоном 10.10.10.0/24. Это внутренняя сеть, и хакер не имеет к ней доступа.

Сеть с диапазоном 192.168.1.0/24, где хакерский компьютер имеет доступ, и

Еще одна сеть с диапазоном 10.10.10.0/24. Это внутренняя сеть, и хакер не имеет к ней доступа.

Хакер попытается взломать вторую сеть, эту машину, у которой есть доступ в обеих сетях, чтобы использовать и взломать другие внутренние машины.

В этом сценарии хакер сначала взломает первую сеть, а затем использует ее в качестве промежуточной точки для взлома и взлома внутренних компьютеров второй сети. Этот процесс известен как поворот, поскольку хакер использует первую сеть в качестве центра для получения доступа во вторую сеть.

Поворотная

Давайте попробуем понять, как это работает. Мы возьмем систему Windows Server 2003 с уязвимостью DCOM и будем использовать эту уязвимость для взлома этой системы.

Уязвимость DCOM

Для этого будет использоваться ms03_026_dcom, и мы будем использовать полезную нагрузку meterpreter .

Meterpreter

Теперь, когда мы получили доступ к этой системе, давайте взаимодействуем с сеансом с помощью команды session -i 1, где «1» — это номер сеанса, который был создан.

сессия

Теперь давайте воспользуемся командой ipconfig, чтобы выяснить, есть ли у этого хоста доступ к другим сетям. Следующий скриншот показывает результат. Вы можете заметить, что этот хост связан с двумя другими сетями —

  • одна представляет собой сеть с обратной связью, которая бесполезна, и
  • другая сеть — 10.10.10.0/24, которую мы исследуем.

IPConfig

В Metasploit есть скрипт-метра AutoRoute, который позволит нам атаковать эту вторую сеть через нашу первую скомпрометированную машину, но сначала мы должны выполнить фоновую сессию.

Фон

Добавление маршрута к внутренней сети с диапазоном 10.10.10.0/24

Добавление маршрута

Теперь, когда у нас есть маршрут трафика (Pivot), мы можем попытаться просканировать хост, найденный в этой сети.

стержень

Мы сделали сканирование порта на хосте 10.10.10.102. На следующем скриншоте показан результат.

Сканирование портов

Теперь мы получили доступ к внутренней сети. Однако, если вы потеряете сеанс взломанной машины, вы потеряете и доступ к внутренней сети.

Metasploit — Поддержание доступа

В этой главе мы обсудим, как сохранить доступ в системе, к которой мы получили доступ. Это важно, потому что если мы не поддерживаем доступ, то нам придется попытаться использовать его с самого начала в случае, если взломанная система закрыта или исправлена.

Лучший способ — установить черный ход . Для взломанной машины Windows Server 2003, которую мы использовали в предыдущей главе, мы установили полезную нагрузку meterpreter, и у этой полезной нагрузки есть опция backdoor, называемая metsvc . Мы можем использовать эту опцию backdoor, чтобы получить доступ к компьютеру жертвы, когда захотим, но этот backdoor сопряжен с риском, что каждый может подключиться к этому сеансу без аутентификации.

Давайте разберемся, как это работает на практике. Мы находимся на этапе, когда мы использовали компьютер под управлением Windows Server 2003 и установили полезную нагрузку meterpreter . Теперь мы хотим увидеть процессы, которые работают на этом компьютере, и скрыть наш процесс за подлинным процессом.

Введите «ps» в сеансе meterpreter, чтобы увидеть процессы-жертвы.

Meterpreter Session

Нам нравится скрывать наш процесс за explorer.exe, потому что это процесс, который запускается при запуске и всегда присутствует. Для этого используйте команду: «перенести номер PID», как показано на следующем снимке экрана.

Перенос номера PID

Чтобы установить бэкдор, введите run metsvc . Во время работы вы увидите созданный порт и каталог, в который загружаются файлы.

Запустите Metsvc

Чтобы соединиться с этим бэкдором, нам нужен multi / handler с полезной нагрузкой windows / metsvc_bind_tcp .

соединять

Metasploit — Повышение привилегий

После того, как мы использовали и получили доступ к системе-жертве, следующим шагом будет получение прав администратора или root-прав. Как только мы получаем эту привилегию, становится очень просто устанавливать, удалять или редактировать любой файл или процесс.

Давайте продолжим с тем же сценарием, когда мы взломали систему Windows Server 2003 и установили измеритель полезной нагрузки.

Meterpreter использует команду getsystem для повышения привилегий. Но сначала мы должны использовать команду «priv», чтобы подготовить взломанную систему к повышению привилегий.

Затем запустите команду getsystem.

Запустить систему

Как видите, мы на самом деле вошли как администратор.

Metasploit — MetaModules

Мета-модули — это сложные и автоматизированные задачи безопасности, предназначенные для того, чтобы помочь отделам безопасности выполнять свою работу более эффективно, например, тестирование открытых и закрытых портов брандмауэра, тестирование учетных данных по умолчанию и т. Д.

МетаМодули — это новые функции, представленные в Metasploit Pro (коммерческая версия). Следует помнить, что метамодуль с лучшим рейтингом звезд даст вам лучшие результаты.

Чтобы открыть MetaModules, перейдите в раздел Домашняя страница → Имя проекта → Модули → MetaModules.

идти домой

Как видите, у нас есть шесть метамодулей для удовлетворения различных требований.

Шесть метамодулей

Сегментация и межсетевой экран

Этот метамодуль выполняет полное сканирование Nmap SYN на внешнем сервере, размещенном на Rapid7, который выступает в качестве выходной цели сканирования. Используйте этот метамодуль для обнаружения исходящих портов в брандмауэре, которые злоумышленник может использовать для фильтрации информации. Вам нужно будет указать порты и протоколы, которые вы хотите проверять.

Чтобы запустить этот метамодуль, нажмите кнопку « Запустить» и следуйте инструкциям там. Он покажет вам отчет об открытых, закрытых и отфильтрованных портах, как показано на следующем снимке экрана.

Сегментация

Полномочия Домино

Этот метамодуль использует действительный вход в систему или активный сеанс для выполнения итеративной атаки учетных данных, которая собирает учетные данные с скомпрометированных хостов. Он использует собранные учетные данные для определения других возможных маршрутов атаки. Этот метамодуль работает до тех пор, пока не попробует все учетные данные или не достигнет условия завершения.

Чтобы запустить этот метамодуль, нажмите кнопку « Запуск» на начальном экране. Он создаст следующий снимок экрана, на котором вы должны выбрать HOST IP и учетные данные для входа.

Полномочия Домино

Если введенные вами учетные данные верны, то это даст следующий результат.

полномочия

Тестирование ключа SSH

Этот MetaModule пытается войти в системы с восстановленным ключом SSH. Он записывает результаты успеха и неудач для каждого сервиса. Вам нужно будет указать имя пользователя, имя файла ключа SSH и диапазон хостов, которые вы хотите.

Чтобы запустить этот метамодуль, нажмите « Запустить» на начальном экране. Появится следующий экран.

Тестирование ключа SSH

Введите учетные данные и нажмите кнопку запуска .

Введите учетные данные

Обнаружение пассивной сети

Этот метамодуль предназначен для отслеживания трафика для обнаружения хостов и сервисов в локальной сети. Поскольку он не отправляет никаких пакетов, вы можете запустить это приложение для скрытого сканирования сетевых обнаружений и определения любых хостов, служб и учетных данных в виде открытого текста.

Чтобы запустить этот метамодуль, нажмите кнопку « Запуск» на начальном экране. Появится следующий экран.

Обнаружение пассивной сети

Выберите сетевой интерфейс (как правило, они обнаруживаются автоматически). Нажмите Фильтры . После этого проверьте все протоколы, которые вы хотите контролировать. В этом случае мы проверили только HTTP.

Сетевой интерфейс

Вы получите следующий экран с захваченными данными и пакетами. Если какой-либо IP-адрес или учетные данные найдены, они также будут отображены.

IP

Metasploit — Социальная инженерия

Социальная инженерия может быть широко определена как процесс извлечения конфиденциальной информации (такой как имена пользователей и пароли) с помощью трюка. Хакеры иногда используют поддельные веб-сайты и фишинговые атаки для этой цели. Давайте попробуем понять концепцию атак социальной инженерии на нескольких примерах.

Пример 1

Вы, должно быть, заметили, что старые документы компании выбрасываются в мусорные баки как мусор. Эти документы могут содержать конфиденциальную информацию, такую ​​как имена, номера телефонов, номера счетов, номера социального страхования, адреса и т. Д. Многие компании по-прежнему используют копировальную бумагу в своих факсимильных аппаратах, и после завершения сворачивания ее углерод попадает в мусорный ящик, в котором могут быть следы конфиденциальных данных. Хотя это звучит невероятно, но злоумышленники могут легко получить информацию из мусорных контейнеров компании путем кражи через мусор.

Пример 2

Злоумышленник может подружиться с персоналом компании и установить с ним хорошие отношения в течение определенного периода времени. Эти отношения могут быть установлены в Интернете через социальные сети, чаты или в автономном режиме за журнальным столиком, на игровой площадке или с помощью любых других средств. Злоумышленник уверенно берет сотрудников офиса и, наконец, находит необходимую конфиденциальную информацию, не давая подсказки.

Пример 3

Социальный инженер может притвориться сотрудником, действительным пользователем или VIP-персоной, подделав удостоверение личности или просто убедив сотрудников в его должности в компании. Такой злоумышленник может получить физический доступ к закрытым областям, что открывает дополнительные возможности для атак.

Пример 4

В большинстве случаев случается так, что злоумышленник может находиться рядом с вами и может заниматься серфингом, когда вы вводите конфиденциальную информацию, такую ​​как идентификатор пользователя и пароль, PIN-код учетной записи и т. Д.

Атака социальной инженерии в Metasploit

В этом разделе мы обсудим, как вы можете инициировать атаку социальной инженерии с помощью Metasploit.

Прежде всего, перейдите на домашнюю страницу Metasploit и нажмите « Фишинговая кампания» , как показано на следующем снимке экрана.

Фишинговая кампания

Введите название проекта и нажмите Далее.

проект

Введите название кампании. В нашем случае это лаборатория . Далее щелкните значок электронной почты в разделе « Компоненты кампании» .

Компоненты кампании

На следующем экране вам необходимо указать запрошенные данные в соответствии с вашей кампанией.

Поставка

Затем нажмите значок « Содержимое» (номер 2), если вы хотите что-либо изменить в содержании письма. После изменения содержимого нажмите Сохранить .

Значок содержимого

Затем щелкните значок целевой страницы, чтобы задать URL-адреса, по которым вы хотите перенаправить обманутых пользователей.

Целевая страница

Как показано на следующем снимке экрана, введите URL-адрес в поле « Путь» и нажмите « Далее» .

Дорожка

На следующем экране нажмите кнопку Clone Website, которая откроет другое окно. Здесь вам необходимо ввести сайт, который вы хотите клонировать. Как вы можете видеть на следующем скриншоте, мы ввели tutorialpoint.com в это поле. Далее нажмите кнопку « Клонировать» и сохраните изменения.

Клон веб-сайт

Далее нажмите кнопку « Перенаправить страницу» .

Страница перенаправления

Нажмите Next, и вы увидите следующий экран.

Нажмите кнопку "Далее

Вы можете нажать кнопку « Клонировать веб-сайт» , чтобы снова клонировать перенаправленный веб-сайт.

Веб-сайт

Далее в разделе « Конфигурация сервера » нажмите кнопку « Сервер электронной почты» .

Конфигурация сервера

На следующем экране введите настройки почтового сервера, которые будут использоваться в качестве ретранслятора для отправки этого фишингового электронного письма. Затем нажмите Сохранить .

Настройки почтового сервера

В разделе Уведомления есть возможность уведомить других перед запуском кампании . Вы можете использовать эту опцию, чтобы уведомить других. Затем нажмите Сохранить .

уведомление

Далее вы увидите новое окно. Здесь вам нужно нажать кнопку « Пуск» , чтобы начать процесс отправки фишинговых писем.

Кнопка Пуск

Metasploit имеет опции для создания статистического отчета о вашей фишинг-кампании. Он появится, как показано на следующем скриншоте.

Статистический отчет

Metasploit — Экспорт данных

В этой главе мы увидим, как экспортировать данные, которые, в некотором смысле, являются резервной копией ваших проектов. Позже вы можете импортировать эту резервную копию в другой проект Metasploit.

Эта функция «Экспорт данных» доступна как в бесплатной версии, так и в коммерческой версии Metasploit.

Если вы хотите экспортировать данные из Metasploit Pro, тогда он сохранит копию файла в папке «/ path / to / Metasploit / apps / pro / exports».

Экспорт данных

Файлы, хранящиеся в этом каталоге, будут соответствовать списку экспорта, отображаемому в веб-интерфейсе. Вы можете найти и просмотреть журнал экспорта в следующем каталоге: «/ path / to / Metasploit / apps / pro / ui / log». Журнал экспорта называется «exports.log».

Просмотр журнала экспорта

Чтобы очистить журнал экспорта, вам необходимо удалить его из каталога журналов, который находится по адресу «/ path / to / Metasploit / apps / pro / ui / log».

Экспорт данных в Metasploit Pro

Чтобы экспортировать данные, перейдите в раздел Домашняя страница → Имя проекта → Экспорт → Экспорт данных .

Экспорт данных

На следующем экране вы можете выбрать формат файла, в котором вы хотите сохранить данные экспорта.

  • PWDump — текстовый файл, который содержит все учетные данные для проекта, включая незашифрованные пароли, хэши SMB и ключи SSH. Учетные данные могут быть замаскированы только для перечисления имен пользователей.

  • Сценарий воспроизведения. Пакетный файл, который повторно запускает задачи, открывающие сеансы на целевых хостах. Сценарий воспроизведения состоит из нескольких файлов ресурсов (.rc).

  • XML — XML-файл, который содержит атрибуты для большинства объектов в проекте и может быть импортирован в другой проект.

  • ZIP Workplace — ZIP-архив, содержащий экспорт XML и все файлы лута, файлы отчетов и журналы задач.

PWDump — текстовый файл, который содержит все учетные данные для проекта, включая незашифрованные пароли, хэши SMB и ключи SSH. Учетные данные могут быть замаскированы только для перечисления имен пользователей.

Сценарий воспроизведения. Пакетный файл, который повторно запускает задачи, открывающие сеансы на целевых хостах. Сценарий воспроизведения состоит из нескольких файлов ресурсов (.rc).

XML — XML-файл, который содержит атрибуты для большинства объектов в проекте и может быть импортирован в другой проект.

ZIP Workplace — ZIP-архив, содержащий экспорт XML и все файлы лута, файлы отчетов и журналы задач.

Формат файла

В поле «Тип экспорта» введите имя файла для данных экспорта. Затем в настройках адреса введите IP-адрес хостов.

Затем, в разделе « Параметры », вы можете скрыть свои учетные данные, установив флажок «Учетные данные маски» . Затем нажмите кнопку « Экспорт данных» .

Тип экспорта

Появится следующий экран, где вы можете увидеть экспортированный файл.

Экспортированный файл

Нажмите Загрузить, чтобы получить экспортированный файл.

Нажмите Загрузить

Metasploit — Отчеты

Metasploit имеет встроенные опции, которые вы можете использовать для создания отчетов, чтобы суммировать все ваши действия и выводы. В этой главе мы обсудим, как вы можете создавать отчеты в Metasploit.

Для создания отчетов в Metasploit выполните следующие действия:

Шаг 1 — Перейдите в раздел Домашняя страница → Отчеты → Новый отчет.

Шаг 2 — Выберите тип отчета в соответствии с вашими потребностями. Если вы нажмете «?» значок, он покажет вам информацию о каждом типе отчета.

Шаг 3 — В поле Имя укажите имя файла.

Шаг 4 — В поле « Разделы» проверьте параметры в соответствии с вашими требованиями.

Разделы

Шаг 5 — Аналогично, в поле «Параметры» проверьте параметры в соответствии с вашими требованиями.

Шаг 6 — В разделе « Отчет по электронной почте » вы можете ввести идентификаторы электронной почты получателей, которым вы хотите отправить отчет напрямую.

Шаг 7 — Далее нажмите кнопку « Создать отчет» .

Создать отчет

Ваш отчет создан. Далее, чтобы просмотреть все ваши отчеты, перейдите в Отчеты → Показать отчеты .

Показать отчеты

Вы можете просмотреть свои отчеты, нажав « Просмотр» в разделе « Действия» .