Metasploit poate gestiona orice, de la scanare la exploatare. În acest articol, vom arunca o privire la ceea ce face din Metasploit cel mai versatil set de instrumente de testare a penetrării.

Introducere în testarea penetrării

Dacă sunteți nou în testarea penetrării, permiteți-mi să explic ce este înainte de a vă prezenta un instrument de exploatare.

Testarea penetrării este hacking cu permisiunea. S-ar putea să fi văzut hackeri grozavi la televizor care atacă sistemele informatice fără a fi prinși. Dar nu așa funcționează în lumea reală.

Dacă hackezi pe cineva fără permisiune, există șanse mari să ajungi în închisoare. Deci, dacă intenționați să învățați hacking-ul cu intenții malefice, nu sunt responsabil pentru daunele pe care le provocați. Toate articolele mele sunt pur educative.

Deci, dacă hacking-ul este rău, de ce să-l învățăm în primul rând? Fiecare dispozitiv de pe internet este vulnerabil în mod implicit, cu excepția cazului în care cineva îl asigură.

Este sarcina testerului de penetrare să gândească ca un hacker și să atace sistemele organizației lor. Testerul de penetrare informează apoi organizația cu privire la vulnerabilități și vă sfătuiește să le corectați.

Testarea penetrării este una dintre cele mai bine plătite locuri de muncă din industrie. Există întotdeauna o penurie de pen-testere, deoarece numărul de dispozitive de pe internet crește exponențial.

Recent am scris un articol despre primele zece instrumente pe care ar trebui să le cunoașteți ca inginer de securitate cibernetică. Dacă sunteți interesat să aflați mai multe despre securitatea cibernetică, consultați articolul aici.

Dreapta. Destul de vorbit. Să ne uităm la unul dintre cele mai tari instrumente de testare a stilourilor de pe piață – Metasploit.

Metasploit – Cadrul complet

Metasploit este un cadru de testare a penetrării care vă ajută să găsiți și să exploatați vulnerabilitățile din sisteme. Vă oferă tot ce aveți nevoie, de la scanere la integrări terțe de care veți avea nevoie pe parcursul întregului ciclu de viață al testelor de penetrare.

Aceasta include recunoașterea, scanarea, exploatarea, escaladarea de privilegii și menținerea accesului.

Metasploit Un ghid al cadrului de exploatare puternic

Metasploit este un cadru open-source scris în Ruby. Este scris ca un cadru extensibil, astfel încât, dacă doriți să creați caracteristici personalizate folosind Ruby, puteți face acest lucru cu ușurință prin intermediul pluginurilor.

Rapid7, compania din spatele Metasploit, oferă o versiune premium a Metasploit cu funcții avansate.

Metasploit este, de asemenea, actualizat frecvent cu noi exploatări publicate în Vulnerabilități și expuneri comune (CVE). Deci, dacă este găsită și publicată o nouă vulnerabilitate, puteți începe imediat scanarea sistemelor.

Metasploit vine cu instrumente anti-criminalistice și de evaziune încorporate în el. De asemenea, este preinstalat în Sistem de operare Kali.

Componente

Acum, că știți ce este Metasploit, să ne uităm la conceptele de bază ale Metasploit.

Metasploit vă oferă câteva componente cheie pentru a găsi și exploata vulnerabilitățile într-o rețea. Aceasta include exploit-uri, sarcini utile, auxiliare și așa mai departe. Să ne uităm la fiecare dintre ele în detaliu.

Exploatări

Un exploit este o bucată de cod care profită de o vulnerabilitate dintr-un sistem. Aceste exploatări efectuează acțiuni specifice bazate pe cât de rea este vulnerabilitatea.

Exploitele pot profita de vulnerabilitățile software, hardware, vulnerabilități de zi zero, și așa mai departe. Unele dintre exploatările obișnuite includ depășiri de tampon, injecții SQL și așa mai departe.

1612044488 616 Metasploit Un ghid al cadrului de exploatare puternic

Metasploit oferă o serie de exploit-uri pe care le puteți utiliza pe baza vulnerabilităților existente în sistemul țintă. Aceste exploit-uri pot fi clasificate în două tipuri:

  • Exploatări active – Exploatările active vor rula pe un sistem țintă, vor exploata sistemul, vă vor oferi acces sau vor efectua o anumită sarcină și apoi vor ieși.
  • Exploatări pasive – Exploatările pasive vor aștepta până când sistemul țintă se conectează la exploatare. Această abordare este adesea utilizată de hackerii de pe internet care vă solicită să descărcați fișiere sau software. După ce faceți acest lucru, vă conectați la un exploat pasiv care rulează pe computerul hackerului.

Sarcini utile

O sarcină utilă este o bucată de cod care rulează prin exploit. Folosiți exploit-uri pentru a intra într-un sistem și sarcini utile pentru a efectua acțiuni specifice.

De exemplu, puteți utiliza un keylogger ca sarcină utilă împreună cu un exploit. Odată ce exploatarea are succes, va instala keylogger-ul în sistemul țintei.

Metasploit oferă o bună colecție de sarcini utile, cum ar fi cochilii inverse, cochilii de legare, Meterpreter și așa mai departe.

Metasploit Un ghid al cadrului de exploatare puternic

Există câteva încărcături utile care vor funcționa cu majoritatea exploitelor, dar este nevoie de unele cercetări pentru a găsi încărcătura corectă care va funcționa cu exploit-ul.

După ce alegeți un exploit, puteți lista sarcinile utile care vor funcționa cu acel exploit folosind comanda „arată încărcăturile utile” din Metasploit.

Există câteva tipuri de sarcini utile în Metasploit. Cele pe care le veți folosi cel mai mult sunt aceste trei tipuri:

  • Singuri – Sarcini utile care funcționează singure, de exemplu, keyloggers.
  • Stagers – Sarcini utile care funcționează cu alții, de exemplu două sarcini utile: una pentru a stabili o conexiune cu ținta, cealaltă pentru a executa o instrucțiune.
  • Meterpreter – Sarcină utilă avansată care trăiește în memoria țintei, greu de urmărit și care poate încărca / descărca pluginuri după bunul plac. Există o secțiune mai jos despre Meterpreter în care o voi explica în detaliu.

Auxiliare

Auxiliarele sunt module care vă ajută să efectuați funcții personalizate, altele decât exploatarea unui sistem. Aceasta include scanere de porturi, fuzzere, sniffere și multe altele.

De exemplu, puteți utiliza fișierul CERT auxiliar pentru a verifica certificatele SSL expirate într-o rețea. Acest lucru este util pentru administrațiile de sistem pentru automatizarea gestionării certificatelor.

1612044489 34 Metasploit Un ghid al cadrului de exploatare puternic

Dacă sunteți familiarizat cu Ruby, vă puteți scrie propriile auxiliare. Dacă doriți să scanați o rețea pentru anumite vulnerabilități în fiecare săptămână, puteți scrie propriul modul auxiliar personalizat pentru a face acest lucru.

Apoi îl puteți utiliza pentru a vă scana rețeaua în loc să utilizați un scaner existent precum Nmap.

Instrumente

Acum, că știți cum funcționează Metasploit, să ne uităm la instrumentele pe care Metasploit le oferă.

msfconsole

MsfConsole este interfața implicită pentru Metasploit. Vă oferă toate comenzile de care aveți nevoie pentru a interacționa cu cadrul Metasploit.

Este nevoie de un pic de curbă de învățare pentru a vă familiariza cu CLI, dar odată ce ați reușit, este ușor de lucrat. De asemenea, MsfConsole este singurul mod în care puteți accesa toate caracteristicile Metasploit.

1612044490 89 Metasploit Un ghid al cadrului de exploatare puternic

MsfConsole oferă, de asemenea, completarea filelor pentru comenzile comune. Familiarizarea cu MsfConsole este un pas important în călătoria dvs. spre a deveni un profesionist Metasploit.

msfdb

Dacă lucrați în mod regulat cu rețele mari, este posibil să aveți nevoie de un loc unde să vă stocați datele. Aceasta include rezultatele scanării, acreditările de conectare și așa mai departe.

Metasploit oferă un instrument de gestionare a bazelor de date numit msfdb. msfdb funcționează deasupra unei baze de date PostgreSQL și vă oferă o listă de comenzi utile pentru a importa și exporta rezultatele.

1612044490 819 Metasploit Un ghid al cadrului de exploatare puternic

Cu msfdb, puteți importa rezultatele scanării din instrumente externe precum Nmap sau Nessus. Metasploit oferă, de asemenea, o comandă nativă db_nmap care vă permite să scanați și să importați rezultate folosind Nmap în msfconsole.

MsfVenom

În cele din urmă, avem msfvenom (nume grozav, nu?). msfvenom vă permite să generați sarcini utile personalizate în funcție de țintă.

Utilizarea unui antivirus sau a unui firewall poate face un sistem țintă relativ sigur. În aceste cazuri, încărcările utile Metasploit existente ar putea să nu funcționeze, deoarece sunt generice pentru toate sistemele care intră sub un sistem de operare sau un serviciu.

1612044491 948 Metasploit Un ghid al cadrului de exploatare puternic

msfvenom a fost construit prin combinarea a două instrumente mai vechi pe care Metsploit le avea: msfpayload și msfencode. msfvenom vă permite să creați și codifica sarcini utile personalizate pentru exploatările dvs.

Pe baza informațiilor suplimentare pe care le aveți asupra țintei, vă puteți crea propriile sarcini utile pentru a obține o rată de succes mai mare în timpul testului de penetrare.

Meterpreter

Meterpreter este o sarcină utilă avansată în Metasploit. Spre deosebire de alte sarcini utile care îndeplinesc o funcție specifică, Meterpreter este dinamic și poate fi scriptat din mers.

1612044491 958 Metasploit Un ghid al cadrului de exploatare puternic

Dacă puteți exploata un sistem și puteți injecta Meterpreter ca sarcină utilă, iată câteva dintre lucrurile pe care le puteți face:

  • Stabiliți o comunicare criptată între sistemul dvs. și țintă.
  • Renunțați la hashurile de parolă din sistemul țintă.
  • Căutați fișiere pe sistemul de fișiere al țintei
  • Încărcați / descărcați fișiere
  • Faceți instantanee cu webcam

Meterpreter este, de asemenea, incredibil de furtunos. Deoarece Meterpreter trăiește în memoria țintei, este extrem de greu de detectat. De asemenea, este greu de urmărit Meterpreter folosind instrumente criminalistice.

1612044491 622 Metasploit Un ghid al cadrului de exploatare puternic

Puteți scrie scripturi Meterpreter din mers folosind Ruby pentru a efectua funcții personalizate. Meterpreter are, de asemenea, un modul Python care vă oferă comenzi suplimentare pentru a executa scripturi python pe mașina țintă.

Armitage

Armitage este o interfață grafică pentru Metasploit, scrisă în Java. Armitage este considerat a fi un addon excelent pentru pen-testeri familiarizați cu interfața liniei de comandă.

1612044492 460 Metasploit Un ghid al cadrului de exploatare puternic

Caracteristica de bază a Armitage este vizualizarea țintelor și recomandarea exploitelor. Armitage este, de asemenea, scriptabil, ceea ce înseamnă că puteți automatiza sarcini redundante, cum ar fi descoperirea gazdei.

Armitage este extrem de util atunci când lucrați cu un număr mare de sisteme dintr-o rețea. Puteți utiliza interfața grafică a lui Armitage pentru a escalada privilegiile, a răsfoi fișierele, a elimina hashurile de parolă și așa mai departe.

rezumat

Metasploit oferă o suită de instrumente pentru a efectua un audit de securitate complet al unei rețele. Metasploit este actualizat frecvent cu vulnerabilitățile publicate în baza de date Common Vulnerabilities and Exploits.

De asemenea, puteți utiliza alte instrumente precum Nmap și Nessus cu Metasploit prin integrări sau importând rapoartele lor de scanare în Metasploit. Metasploit are, de asemenea, un instrument GUI numit Armitage, care vă permite să vizualizați ținte și să recomandați exploit-uri.

Dacă sunteți interesat să aflați mai multe despre Metasploit, consultați ghidul de referință detaliat publicat de Ofensive Security.

Mi-a plăcut acest articol? Alăturați-vă Newsletter-ului meu și obțineți un rezumat al articolelor și videoclipurilor mele în fiecare luni.