метасплойт

Metasploit Framework - Работа с полезни натоварвания на Metasploit

Metasploit Framework - Работа с полезни натоварвания на Metasploit
Рамката Metasploit е по същество набор от предварително опаковани инструменти за експлоатация. Той позволява на специалистите по сигурността в системите за тестване на проникване да откриват всякакви потенциални уязвимости, които могат да бъдат изложени на риск от атака от злонамерени хакери. Metasploit е достъпен за всички основни операционни системи и се предлага с много инструменти за експлоатация, включително пушачи, енкодери, скенери и полезни товари, наред с други.

З.д.Мур, експерт по мрежова сигурност, създава Metasploit в Perl през 2003 г. Той го проектира да бъде автоматизиран инструмент за експлоатация, който елиминира постоянните изисквания за ръчна проверка. Първата версия беше пусната с ограничен брой експлойти. По-късно той беше адаптиран към Ruby, което позволи на много експерти по киберсигурност да се развият по-нататък по проекта. До 2006 г. рамката се състоеше от над 200 експлоата.

В тази статия първо ще представим рамката Metasploit, ще покрием различните й интерфейси и компоненти и ще изпълним задача на повърхностно ниво с Metasploit Framework, което ще доведе до търсене на имейл адреси в търсачките.

Кратко въведение в компонентите на Metasploit

Някои от интерфейси на Metasploit Framework, с която можете да взаимодействате, включват следното:

Освен това има няколко модули които разширяват функционалността на Metasploit.

Модули

Модулите са фрагменти от кодове, които рамката на Metasploit използва за изпълнение на задачи по експлоатация и сканиране. Рамката Metasploit съдържа следните модули:

Експлоатирайте: модули, които инициират експлоатация, като предоставят на атакуващия достъп до целевата система. Веднъж попаднали в компрометираната система, експлоатите започват експлоатация чрез качване на модула на полезния товар.

Полезен товар: Веднъж инжектиран от рамката, модул с полезен товар позволява на нападателя да навигира в системата и да прехвърля данни към и от системата. Степента на свобода, когато става въпрос за такива действия, зависи от архитектурата на полезния товар и доколко тя е подходяща за ОС на нарушената система.

Спомагателни: Спомагателните модули ви позволяват да извършвате произволни, еднократни действия, като сканиране на портове, размиване, възстановяване, dos атаки и т.н

Непс: Полезен товар може да се срине при кацане на невалидно място в паметта. Модул Nop предотвратява това, като циклира инструкциите на машината от самото начало, ако полезният товар достигне невалидно местоположение.

Публикация: След експлоатацията започва при успешно влизане в компрометирана система. Пощенските модули включват функционалности, които помагат в след-експлоатация, като например облекчаване на навигацията през системата. Пощенските модули също ви позволяват да атакувате други системи в мрежите.

Енкодери: Основната цел на енкодерите е да се избегне откриването от системата. Тези модули отказват на системата да изпълнява определена задача, която може да застраши експлоата и атаката, като проверка от антивирус или ограничения от защитна стена.

Слушатели: Тези модули търсят връзки от модула с полезен товар в компрометираната система. Това помага да се подобри свързаността и да се определи възникващата координация между компонентите на Metasploit.

Експлоатация с Metasploit

След като въведохме рамката на Metasploit и нейните различни компоненти, ще започнем с експлоатацията.

Извличане на публично достъпни имейл адреси от търсачка

Ще започнем, като съберем някои имейл идентификатори от търсачката

Първо стартирайте Metasploit през интерфейса msfconsole, след като активирате услугата PostgreSQL.

$ sudo услуга postgresql старт

$ sudo update-rc.d postresql разреши

$ ip a | grep inet

$ msfconsole

С всичко това трябва да свържете базата данни към msfconsole. Проверете дали връзката вече е установена, като въведете командата по-долу:

$ db_status

Надяваме се, че връзката е установена и Metasploit работи добре. Ако случаят не е такъв, опитайте отново и проверете състоянието на базата данни отново, като въведете следната команда:

$ db_connect msf5: msf5 @ localhost / msf5

Ако връзката не е установена успешно, можете да продължите. Въпреки че ще ви липсват някои разширени функции, наличните функции са достатъчни, за да свършите работата

За да разгледате списъка с наличните модули, въведете подканата msf:

$ имейл за търсене

Ще използваме модула с надпис auxiliary / collect / search_email_collector. Можете да проверите за допълнителна информация за този модул, като напишете следната команда:

$ info auxiliary / collect / search_email_collector

За да използвате модула, въведете следната команда:

$ използвайте помощни / събиране / търсене_поща_колектор

За да видите какво можете да направите с този модул, въведете следното:

$ show options

За да започнете с извличането, първо задайте домейна на GMAIL id и инструктирайте модула да записва файлове в .txt файл.

$ set DOMAIN gmail.com

$ set OUTFILE / kali / gmails.текст

След това въведете следната команда:

$ run

Това ще накара спомагателния модул да започне да търси в базата данни на Google и да търси публично достъпните идентификатори на имейли. Това ще отнеме доста време, но след като го направите, можете да проверите за изхода, като отидете до избраното обозначение и получите достъп до .txt файл. За достъп до файла от командния ред въведете следното:

$ котка имейли.txt | по-малко

Заключение

Това кратко ръководство за начинаещи е за запознаване с полезния товар на Metasploit. Статията ви показа как да използвате интерфейса msfconsole, за да търсите имейл адреси в търсачките. По-специално избрах тази дейност, тъй като тя е интуитивна и е доста лесна за разбиране бързо. Обясних също с ограничени подробности допълнителните функционалности, които Metasploit притежава, и неговия потенциал в работата по тестване на писалки.

Надявам се, че това кратко ръководство ви е било полезно и че този урок е предизвикал интереса ви да разгледате повече този сложен и универсален инструмент за тестване на химикалки.

Как да използвам GameConqueror Cheat Engine в Linux
Статията обхваща ръководство за използването на GameConqueror cheat engine в Linux. Много потребители, които играят игри под Windows, често използват ...
Най-добрите емулатори на игрови конзоли за Linux
Тази статия ще изброи популярния софтуер за емулация на игрова конзола, наличен за Linux. Емулацията е слой за софтуерна съвместимост, който емулира х...
Най-добрите дистрибуции на Linux за игри през 2021 г
Операционната система Linux е изминала дълъг път от първоначалния си, прост, базиран на сървъра външен вид. Тази операционна система се подобри неимов...