- Posouzení zranitelnosti a Pentesting
- Vývoj podpisu IDS
- Využijte vývoj a výzkum
Nejnovější hlavní verze Metasploit přesunula své jádro na celou programovací základnu Ruby. Metasploit-framework používá jako základní programovací jazyk Ruby, protože Ruby je silný interpretovaný jazyk. Metasploit Project je velmi známý díky svým vlastnostem proti kriminalistice a detekci úniků.
Metasploit obecně nabízí komunitní a open source verzi Metasploit Framework, ale má také komerční verze jako Metasploit Pro a Metasploit Express. Má také databázi shellcode, tyto kódy lze použít k provedení reverzního shellu do počítače útočníka.
Podobně jako jiné podobné produkty jako Canvas nebo Core Impact a další komerční bezpečnostní produkty lze Metasploit-Framework použít ke kontrole zabezpečení počítačových systémů nebo k prolomení sítě a systémů. Podobně jako mnoho dalších nástrojů zabezpečení lze Metasploit Framework použít pro autorizované i neoprávněné činnosti.
Při instalaci Metasploit Framework do operačního systému Ubuntu postupujte podle následujících pokynů
Metasploit Frame se snadno instaluje a má několik závislostí. Před instalací nezapomeňte aktualizovat svůj Ubuntu
$sudo apt-get aktualizace$sudo apt-get upgrade
Instalace závislostí
Před instalací musíte nainstalovat následující závislosti pomocí výstižný příkaz
[chráněno e -mailem]: ~ $sudo apt-get install -azvlnění gpgv2autoconf bizonnezbytné
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devlokalizovatlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Instalace
curl se používá k přenosu souborů ze vzdálených počítačů a podporuje spoustu protokolů, použijeme ho ke stažení metasploit framework kódu.
[chráněno e -mailem]: ~ $zvlnění https://raw.githubusercontent.com/rychlý 7/metasploitvšichni/mistr/konfigur/šablony/obaly metasploit-framework-wrapper/msfupdate.erb
>msfinstall&&
Poté změňte oprávnění spustitelného kódu pomocí příkazu chmod a poté jej spusťte
Oprávnění:vlastník = Přečíst&Napsat(rw-)
skupina = Přečíst(r--)
jiné = Žádné(---)
Vlastnictví:
vlastník = root
skupina = stín
$chmod 755msfinstall
Rozhraní Metasploit
Metasploit Framework má webové rozhraní, rozhraní GUI (Armitage a Cobal Strike) a rozhraní příkazového řádku (msfcli, msfconsole). Nabízí také rozhraní API, jako je msgrpc, pro vzdálené ovládání Metasploitu nebo jeho použití společně s některým skriptovacím jazykem pro účely automatizace.
Má také některé další nástroje a funkce, které mohou generovat kódy shellu a užitečné zatížení a kombinovat je s jinými legitimními spustitelnými soubory.
Msfconsole je výkonné rozhraní příkazového řádku Metasploit. Chcete -li jej spustit, nejprve spusťte službu postgresql, zadejte
[chráněno e -mailem]: ~ $sudospuštění služby postgresql[chráněno e -mailem]: ~ $sudomsfconsole
Metasploit Manual
Běžné příkazy pro Metasploit z manuálu
pomoc (nebo ‚?‘) - zobrazuje dostupné příkazy v msfconsole
ukázat exploity - ukazuje exploity, které můžete spustit (v našem případě zde ms05_039_pnp využívat)
ukázat užitečné zatížení - ukazuje různé možnosti užitečného zatížení, které můžete ve vykořisťovaném systému spouštět, jako je vytvoření shellu příkazů, nahrávání programů ke spuštění atd. (V našem případě zde win32_reverse využívat)
info exploit [exploit name] - zobrazuje popis konkrétního názvu exploitu spolu s jeho různými možnostmi a požadavky (např. využití informací ms05_039_pnp zobrazuje informace o tomto konkrétním útoku)
informační užitečné zatížení [název užitečného zatížení] - zobrazuje popis konkrétního názvu užitečného zatížení spolu s jeho různými možnostmi a požadavky (např. info užitečné zatížení win32_reverse zobrazuje informace o vytvoření shellu příkazu)
použít [exploit name] - instruuje msfconsole, aby vstoupila do konkrétního prostředí exploitu (např. použijte ms05_039_pnp vyvolá příkazový řádek ms05_039_pnp> pro toto konkrétní zneužití
zobrazit možnosti - ukazuje různé parametry pro konkrétní exploit, se kterým pracujete
ukázat užitečné zatížení - ukazuje užitečné zatížení kompatibilní s konkrétním exploitem, se kterým pracujete
nastavit VÝPLAT - umožňuje nastavit konkrétní užitečné zatížení pro váš exploit (v tomto případě nastavit PAYLOAD win32_reverse )
ukázat cíle - ukazuje dostupné cílové OS a aplikace, které lze zneužít
nastavit TARGET - umožňuje vybrat konkrétní cílový operační systém/aplikaci (v tomto případě použiji nastavit TARGET 0 pro všechny anglické verze systému Windows 2000)
nastavit SEZNAM - umožňuje nastavit IP adresu cílového hostitele (v tomto případě nastavit RHOST 10.0.0.200 )
nastavit LHOST - umožňuje nastavit IP adresu místního hostitele pro zpětnou komunikaci potřebnou k otevření shellu reverzního příkazu (v tomto případě sada LHOST 10.0.0.201 )
zadní - umožňuje ukončit aktuální prostředí exploitu, které jste nahráli, a vrátit se k hlavní výzvě msfconsole
Závěr
Metasploit je velmi užitečný rámec, který používají testeři penetrace a výzkumníci zranitelností. Některé další komerční nástroje nabízejí podobné funkce, ale Metasploit je oblíbený díky podpoře napříč platformami a snadno použitelným rozhraním GUI a CLI. To platí zejména pro testery penetrace a červené týmy, ale kdokoli to může použít k zabezpečení své domácí nebo firemní sítě. Pokud máte zájem se naučit Metasploit, zde je skvělý bezplatný zdroj .