Jak korzystać z Metasploit Framework: funkcje, instrukcje aplikacji

Metasploit Framework (MSF) to darmowe rozwiązanie do testowania możliwości nieautoryzowanego dostępu do systemu komputerowego Open Source. Stosowanie MSF różni się od systemów ochrony przed penetracją do badania podatnych na zagrożenia punktów, które stanowią realne zagrożenie. Metasploit eliminuje potrzebę pisania poszczególnych exploitów, oszczędzając w ten sposób czas i wysiłek użytkowników. Program reprezentuje zestaw kodów powłoki, narzędzi do fazowania, ładunków i enkoderów, połączonych w jedną platformę. Jest dostępny na platformach Linux, Windows, OS X. Jego głównym celem jest sprawdzenie komputerowej ochrony organizacji, tworzenie sztucznych ataków, prowokowanie systemu, coś w stylu "łamać, chronić". Metasploit oferuje szeroką gamę narzędzi i narzędzi do takich ataków na wszystkie systemy operacyjne, w tym Android i iOS.


Historia ochrony bezpieczeństwa publicznego

Metasploit został zaprojektowany i zaprojektowany przez HD Moore'a (Moore'a), eksperta ds. Bezpieczeństwa sieci, programistę open source i hakera. Stał się twórcą MSF, pakietu oprogramowania do testowania penetracji, a także założycielem Metasploit Project. Moore pracował jako główny pracownik naukowy w firmie ochroniarskiej Rapid7 w Bostonie, Massachusetts. Producent oprogramowania do ochrony danych i analityki, a także rozwiązań opartych na chmurze. Wydał swoje pierwsze wydanie Msf na podstawie Perla w październiku 2003 r., W sumie 11 exploitów ipozostał głównym architektem Metasploit Framework aż do wydania. W 2016 r. Ogłosił przejście na emeryturę w Rapid7, stając się firmą typu venture capital.


Wielu użytkowników przyczyniło się do rozwoju MSF. Główna infuzja intelektualna miała miejsce w 2006 roku, po czym baza uzupełniła ponad 150 exploitów. Następnie w 3 wersjach nastąpiły poważne zmiany. Został przeprogramowany na Ruby, stał się platformą i miał unikalną właściwość - nowe wersje i moduły były łatwo pobierane i dodawane do oprogramowania. W 2009 roku Rapid7 zakupił cały projekt, który wciąż jest w posiadaniu. Podstawowa architektura Metasploit nie uległa zmianie, a wersje są nadal bezpłatne.

Przydatna terminologia

Rozpoczęcie pracy z Metasploit rozpoczyna się po zainstalowaniu programu. ZA POMOCĄ łatwej instalacji systemu plików i bibliotek, ponieważ jest intuicyjna. Metasploit jest oparty na języku skryptowym, więc folder zawiera skrypty metricpretera i wymaganą drugą platformę. MSF można uzyskać za pomocą GUI, a także wersji wiersza poleceń. Ogólne warunki:
  • Luka w zabezpieczeniach jest słabością systemu docelowego, który może z powodzeniem przeniknąć.
  • Wykorzystaj lukę, gdy tylko ujawni się luka, atakujący używa jej i przenika do systemu za pomocą kodu.
  • Ładunek, ładunek, zestaw zadań zainicjowanych przez atakującego po eksploatacji w celu utrzymania dostępu do zaatakowanego systemu.
  • Single - autonomiczny ładunek danych, spełnia określone zadanie.
  • Stager - ułatwia dostarczanie przydatnych funkcji i tworzy połączenie sieciowe pomiędzykomputer złośliwy i represjonowany. Przed użyciem Metasploit pobierasz funkcje przez połączenie, takie jak VNC i miernik parametrów.
  • Istnieją inne polecenia sieciowe i systemowe, które należy zbadać pod kątem udanego oprogramowania. Przechwytywanie klawiszy jest łatwe dzięki ustawieniu komendy interfejsu stdapi. Keyscan_start uruchamia usługę, a keyscan_dump pokazuje przechwycone naciśnięcia klawiszy.

    Interfejsy graficzne

    Nowy graficzny interfejs użytkownika dla Metasploit został dodany do ScriptJunkie w repozytorium SVN. Pierwsza wersja jest zaprojektowana w taki sposób, że struktura jest zarówno funkcjonalna, jak i trwała. Nowy graficzny interfejs użytkownika jest wieloplatformowy i oparty na Javie. Projekt Netbeans znajduje się w katalogu external /source /gui /msfguijava /dla tych, którzy chcą przyczynić się i mają umiejętności Java i interfejsy użytkownika. GUI można uruchomić, wywołując skrypt msfgui w bazie katalogowej MSF. Metasploit jest dostępny w różnych interfejsach:
  • Msfconsole to interaktywna powłoka do wykonywania zadań dla wielu użytkowników.
  • Msfcli - wywołuje funkcje msf z terminalu /cmd bez zmiany.
  • Msfgui to graficzny interfejs użytkownika.
  • Armitag to kolejne narzędzie graficzne napisane w Javie do zarządzania pentametrem trzymanym z MSF.
  • Interfejs sieciowy społeczności Metasploit udostępniany przez rapid7 to framework ułatwiający testowanie.
  • CobaltStrike to kolejny interfejs graficzny z dodatkowymi funkcjami do obsługi po operacji i raportowania.
  • Moduły pomocnicze, enkodery

    Exploit (Pws) to metoda, za pomocą której atakujący używapodatność na uszkodzenia w systemie, usługach, aplikacjach i zawsze towarzyszą im użyteczne obciążenia. Ładunek, użyteczne ładowanie zakończone sukcesem - fragment kodu, wykonany w systemie operacyjnym. Po exploicie platforma implementuje ładunek ze względu na lukę w zabezpieczeniach i uruchamia ją w systemie docelowym. W ten sposób atakujący wchodzi do systemu lub może odbierać dane z zainfekowanego systemu przed użyciem ładunku Metasploit.
    Pomocniczy moduł pomocniczy zapewnia dodatkowe funkcje, takie jak fazowanie, skanowanie, odzyskiwanie, demona i inne. Pomocnicze skanowanie banerów lub systemów operacyjnych nie wykonuje ataku DOS na cel. Nie wprowadza ładunku użytecznego, jak exploita, więc nie będzie mógł uzyskać dostępu do systemu za pomocą tego modułu. Enkodery - Enkodery służą do maskowania modułów w celu uniknięcia wykrycia za pomocą mechanizmu zabezpieczającego, takiego jak program antywirusowy, zapora ogniowa lub szeroko stosowany do tworzenia black-outów.

    Instrukcje kodu powłoki i odbiornika

    Kod powłoki - Zbiór instrukcji wykorzystywanych jako ładunek podczas operacji jest zapisany w asembler. W większości przypadków powłoka poleceń lub powłoka Meterpretera zostaną dostarczone po wykonaniu serii poleceń przez maszynę docelową.

    Instrukcja "Odbiornik" nasłuchuje połączenia z ładunku wprowadzonego do zaatakowanego systemu. Moduł Post, jak sama nazwa wskazuje, jest wykorzystywany do dalszej eksploatacji. Po hakowaniu, zagłębiają się w system lub wchodzą do systemucentrum jakości atakujące inne systemy. Nop - Brak działania, funkcja dobrze znana dzięki procesorami x86 związanych z Shellcode i instrukcje w języku maszynowym, zapobiega awariom aplikacji przy użyciu operatorów przejście do kodu powłoki. NoPS zatsyklyuye instrukcji języka maszynowego od początku, jeśli się do nieprawidłowej lokalizacji pamięci po wydaniu przeniesienia napędu i zapobiega awarii ładowność. Jest to bardzo zaawansowana koncepcja, a deweloper musi zrozumieć membranę kodowania Przed użyciem Metasploit Zalety «NoPS».

    Wytyczna

    Większość wsparcia w społeczności open source Metasploit jest w postaci modułów. Muszą przejść msftidy.rb i stosować się do wytycznych Contributing.md, zarówno rozłożone przez MSF. Moduły muszą mieć jasny i oczywisty cel: doprowadzić wyczyny shell, poczta zwiększonej zależnej przywileje są klasyfikowane jako „wszystko inne”, ale nawet one są ograniczone do jasno określone zadania, takie jak zbieranie informacji do użytku. Nie muszą aktywować innych, biorąc pod uwagę złożoność konfiguracji kilku użytecznych ładunków. Te działania są zadaniami automatyzacji zewnętrznego interfejsu zainstalowanego przed uruchomieniem Metasploit.
    Moduły odmowa usługi muszą być asymetryczne i mieć co najmniej kilka interesujących możliwości. Jeśli jest porównywalny do synfloodu, to nie należy go włączać. W porównaniu z Baliwicked, wręcz przeciwnie, powinny być uwzględnione. Moduły, slowloris, są dołączone do niektórychuzasadnienie

    Windows klienta wykorzystuje

    MSF przypisuje każdemu użytkownikowi unikalny identyfikator SID, identyfikator bezpieczeństwa. Każdy wątek ma połączony podstawowy token, który zawiera informacje na temat takich aspektów, jak uprawnienia i grupy. Korzystając z tokena personifikacji, proces lub strumień może tymczasowo zaakceptować tożsamość dowolnego innego użytkownika. Natychmiast po wydaniu zasobu przepływ ponownie przyjmuje główny znacznik. Schematy ataków na tokeny:
  • Lokalny wzrost przywilejów. Jeśli proces z niskimi uprawnieniami działa w systemie uwierzytelniania administratora, tożsamość tokena jest dostępna dla administratora. Jeśli atakujący przestanie wykorzystywać dowolny exploit, będzie miał dostęp do tokena personifikacji z uprawnieniami administratora.
  • Podnoszenie uprawnień do domeny. Tutaj atakujący trafia na inne maszyny w sieci, używając znacznika personifikacji.
  • Można to zrobić incognito w konsoli "meterpreter", która jest konfigurowana przed użyciem Metasploit. Zastosuj polecenia, takie jak "list_tokens, steal_tokens" i "impersonate_token", aby wykonać operacje. Jeśli cel znajduje się za firewallem lub NAT, atakujący musi przekazać ofierze link, który przekieruje go do swojego komputera - kopię Metasploit. Jest to konieczne, ponieważ celowanie bezpośrednie nie jest możliwe.

    Klient i serwer na tym samym komputerze

    Możesz użyć wersji Metasploit w języku rosyjskim dla systemu Windows, aby wykonać wszystkie testy na tym samym komputerze. Platforma MSF wymaga uprawnień administratora do zainstalowania systemu Windows. Zostanie on zainstalowany domyślnie w c: metasploit. AV na twoim komputerze wygeneruje ostrzeżenia podczas instalacji MSF w Win, więc stwórz właściwe wyjątki. Tworzenie systemu Windows Wolniej niż Linux. Aby utworzyć 32-bitowe i 64-bitowe pliki wykonywalne w celu wprowadzenia ładunku, Meterpreter stosuje MSFVenom (c: metasploitmsfvenom.bat). Lista poleceń:
  • msfvenom.bat -help wyświetli parametry;
  • "msfvenom.bat -list payloads" wyświetli przydatne ładunki;
  • msfvenom.bat -help-format wyświetli wszystkie formaty wyjściowe.
  • Pliki wykonywalne generują programy i skrypty, a formaty konwersji po prostu tworzą ładunek. Używa msfvenom.bat do utworzenia 32-bitowego i 64-bitowego pliku wykonywalnego "meterpreter_reverse_http", który jest określany przed użyciem Metasploit. Jeśli nie podano żadnej platformy i architektury, msfvenom wybierze je w zależności od ładunku.
    Program obsługi MSF czeka teraz na połączenie, uruchom "meterpreter-64.exe" z uprawnieniami administratora. Po uruchomieniu narzędzia meterpreter-64.exe nastąpi połączenie z programem obsługi i oczekiwanie na instrukcje.

    Narzędzie do testowania bezpieczeństwa

    MSF to platforma oprogramowania do opracowywania, testowania i wykonywania exploitów. Może być używany do tworzenia narzędzi i modułów bezpieczeństwa, a także systemów penetracji dla systemu Android.
    ​​Zespoły potrzebne do wykonania:
  • Stwórz AIC i uruchom exploit multi /handler.
  • Otwórz system operacyjny Kali Linux na Oracle VM VirtualBox. Domyślnym loginem jest root /toor.
  • Zawarte w maszynie wirtualnej Kali Linux przy użyciu poświadczeń dladomyślny
  • Sprawdź adres IP urządzenia Kali. Wprowadź polecenie ifconfig.
  • Otwórz terminal w systemie Kali Linux i zapisz adres IP systemu.
  • Otwórz MSF z terminalu: msfconsole.
  • Uruchom polecenie: msf & gt; użyj exploita /multi /handler.
  • Zainstaluj LHOST i LPORT za pomocą polecenia set.
  • Uruchomienie słuchacza. Polecenie: msf & gt; wykorzystywać
  • W Metasploit, polecenie use używa określonego modelu ramki. W tym przypadku wymagany jest exploita "multi /handler", który ułatwia odsłuch sygnału wejściowego generalizacji połączenia. Polecenie "szukaj" w msfconsole służy do wyszukiwania słowa kluczowego. W tym zespole załadowany jest licznik androidów. Wraz z komendami "użyj" i "szukaj", "ustaw", jeszcze jedna komenda używana w MSF do ustawienia określonej ładowności do wykorzystania to "pokaż opcje", aby zobaczyć różne dane wejściowe.

    Instalowanie aplikacji Android

    Metasploit termux to aplikacja dla systemu Android, która obsługuje środowisko Linux. Aby zainstalować, wykonaj następujące kroki:
  • Zainstaluj Termux w Sklepie Google Play.
  • Wprowadź polecenie "apt update".
  • Zaktualizuj polecenie "apt install curl".
  • Wpisz "cd $ HOME".
  • Po załadowaniu powyższego pliku, wpisz "ls", otworzy się plik ".sh".
  • Wpisz to polecenie "chmod + x metasploitTechzindia.sh".
  • Uruchom skrypt za pomocą polecenia takiego jak "sh metasploitTechzindia.sh".
  • Wpisz "ls".
  • Zlokalizuj folder "Metasploit-framework".
  • Otwiera folder "cd yourfoldername".
  • Wprowadź polecenie "ls".
  • Wpisz "./msfconsole", aby uruchomić MSF.
  • Przegląd interfejsu WWW MSF

    Przeglądarka internetowa oparta na przeglądarce zawiera przestrzeń roboczą,służy do konfigurowania projektów i wykonywania zadań karnych oraz zapewnia menu nawigacyjne umożliwiające dostęp do stron konfiguracyjnych modułu. Interfejs użytkownika działa w następujących przeglądarkach.
    Uruchamia skanowanie wykrywające, uruchamia exploit przeciwko celowi, generuje raport, poprawia ustawienia systemu i wykonuje zadania administracyjne. Każda ma swoją własną stronę konfiguracji, która wyświetla wszystkie ustawienia i ustawienia. Interfejs wyświetla pola wymagane do wprowadzania danych, opcje pól wyboru, które można włączyć lub wyłączyć w zależności od wymagań testu i rozwijanych menu. Strona przeglądu zawiera informacje statystyczne dotyczące projektu, takie jak liczba wykrytych hostów i usług, a także liczba otrzymanych sesji i poświadczeń. Projekt nie wyświetli statystyk ani paska narzędzi, dopóki nie zostaną zeskanowane docelowe lub zaimportowane dane hosta, a panel monitorowania będzie wyświetlał wysoki poziom graficzny danych zapisanych w projekcie i dziennik najnowszych zdarzeń.

    Bypass Antivirus

    W przypadku testerów penetracyjnych niektóre rozwiązania antywirusowe nie są domyślnie skonfigurowane do skanowania plików MSI lub TMP, które są tworzone podczas wykonywania plików MSI. Używa msfconsole do utworzenia pliku MSI, który wykona ładunek MSF. Ponadto można wygenerować plik MSI za pomocą skryptu ruby ​​msfvenom dołączonego do Metasploit: msfvenom -p windows /adduser USER = Attacker PASS = Attacker123! -f msi & gt; evil.msiSkopiuj plik "evil.msi" do systemu docelowego i uruchom instalację MSI z wiersza poleceń, aby wykonać użyteczne obciążenie Metasploit. Z punktu widzenia testu penetracji użycie opcji /quiet jest wygodne, ponieważ powoduje naciśnięcie komunikatów, które są zwykle wyświetlane użytkownikowi. Sprawdź dzienniki antywirusowe, aby sprawdzić, czy określono ładunek. Możesz także sprawdzić, czy ładunek został wykonany i dodać użytkownika "Attacker". Jeśli informacja o tym zostanie zwrócona, to ładunek się powiedzie.

    Testowanie podatności

    Skaner narażenia na atak podobny jest do innych typów skanerów - na przykład skanery portów pomagają chronić sieć i systemy w niej. Celem takich kontroli jest zidentyfikowanie słabych punktów i wykorzystanie wyników do rozwiązania problemów, zanim zrobią to złośliwi. Typowe problemy w procesie skanowania obejmują wykrywanie przepełnienia bufora, niezastrzeżone oprogramowanie, problemy językowe języka SQL (Structured Query Language) i inne. To, co znajdzie skaner, zależy od samego oprogramowania, niektóre skanery są znacznie bardziej agresywne w skanowaniu, wykrywają brakujące poprawki lub błędy konfiguracji, podczas gdy inne po prostu kierują użytkownika we właściwym kierunku. Metasploit wykracza poza zwykłe skanery podatności, co pozwala im rozwijać własne exploity i mechanizmy dostarczania. Chodzi o to, że w przypadkach, w których inne metody są oparte na znanych problemach, Msf pozwala na rozwój własnych w celu zapewnieniawiększa elastyczność w skanowaniu, a także w badaniach. Aby uruchomić funkcję skanera, postępuj zgodnie z instrukcjami korzystania z Metasploit:
  • Wybiera i dostosowuje exploit do kierowania. Będzie ukierunkowany na system w celu skorzystania z defektu. Pula zależy od systemu operacyjnego i zmienia się w zależności od wersji systemu, stale rośnie. Obecnie Msf ma ponad 400 exploitów dla większości nowoczesnych systemów operacyjnych.
  • Zbadaj exploit w stosunku do systemu, aby dowiedzieć się, jaki system jest dla niego podatny.
  • Wybiera i dostosowuje ładunek, w postaci kodu uruchomionego po wykryciu przez skaner punktu logowania.
  • Wybór i konfiguracja kodowania i metody dostarczania, które mają być używane. Celem tego kroku jest sformatowanie ładunku, aby mógł ominąć system wykrywania włamań (IDS).
  • Wykonaj exploita.
  • W ten sposób MSI oferuje bogactwo informacji o bezpieczeństwie. To nie tylko exploity, to kompletna struktura bezpieczeństwa sieci. Obecnie nie brakuje narzędzi. Zaawansowane funkcje Metasploit pozwalają administratorom skanować różnorodne urządzenia sieciowe i zgłaszać wykryte luki w zabezpieczeniach lub nieprawidłowe ustawienia zabezpieczeń.

    Powiązane publikacje