Metasploit Framework - Arbeide med metasploit nyttelast

Metasploit Framework - Arbeide med metasploit nyttelast
Metasploit -rammeverket er egentlig et sett med ferdigpakkede utnyttelsesverktøy. Det gjør at sikkerhetsfagfolk i penetrasjonstestsystemer kan oppdage potensielle sårbarheter som kan være i fare for angrep fra ondsinnede hackere. Metasploit er tilgjengelig for alle større operativsystemer, og det kommer med mange utnyttelsesverktøy, inkludert fuzzers, kodere, skannere og nyttelast, blant andre.

H.D.Moore, en nettverkssikkerhetsekspert, laget Metasploit i Perl i 2003. Han designet det for å være et automatisert utnyttelsesverktøy som eliminerer det konstante kravet til manuell verifisering. Den første versjonen ble utgitt med et begrenset antall utnyttelser. Senere ble det tilpasset Ruby, som gjorde at mange cybersecurity -eksperter kunne videreutvikle prosjektet. I 2006 besto rammene av over 200 utnyttelser.

I denne artikkelen vil vi først introdusere Metasploit-rammeverket, dekke de forskjellige grensesnittene og komponentene og utføre en overflateoppgave med Metasploit-rammeverket, som vil innebære å søke etter e-postadresser i søkemotorer.

En kort introduksjon til metasploit -komponenter

Noen av grensesnitt av Metasploit -rammeverket som du kan samhandle med inkluderer følgende:

  • MSFConsole - et interaktivt skall som gir mulighet for navigasjon og manipulasjon
  • MSFCLI - innkalle terminalen/cmd
  • MSFGUI - står for Metasploit Framework Grafisk brukergrensesnitt
  • Armitage - Et Java-basert GUI-verktøy som letter metasploit-oppgaver
  • Metasploit Community Web Interface - Dette grensesnittet ble utviklet av EAPID7 for å optimalisere rammen for pennesting

Videre er det flere moduler som utvider funksjonaliteten til metasploit.

Moduler

Moduler er utdrag av koder som metasploit -rammeverket bruker for å utføre utnyttelses- og skanneoppgaver. Metasploit -rammeverket inneholder følgende moduler:

Utnytte: Moduler som setter i gang utnyttelse ved å gi angriperen tilgang til målsystemet. Når det er inne i det kompromitterte systemet, begynner utnyttelser utnyttelse ved å laste opp nyttelastmodulen.

Nyttelast: Når rammeverket er injisert, lar en nyttelastmodul angriperen navigere i systemet og overføre data til og fra systemet. Graden av frihet når det gjelder slike handlinger avhenger av nyttelastens arkitektur og hvor godt egnet den er for OS for det bruddede systemet.

Hjelpe: Hjelpemoduler lar deg utføre vilkårlige, engangshandlinger, for eksempel portskanning, fuzzing, rekonstruksjon, DOS-angrep osv

NOPS: En nyttelast kan krasje ved landing på et ugyldig minneplassering. En NOP -modul forhindrer at dette skjer ved å sløyfe maskininstruksjonene fra begynnelsen hvis nyttelasten skjer for å nå et ugyldig sted.

Post: Etter utnyttelse begynner når det gjelder å komme inn i et kompromittert system. Postmoduler inkluderer funksjonaliteter som hjelper til etter utnyttelse, for eksempel å lette navigasjonen gjennom systemet. Postmoduler lar deg også angripe andre systemer i nettverkene.

Kodere: Kodernes kjerneformål er å unngå deteksjon fra systemet. Disse modulene benekter systemet for å utføre en viss oppgave som kan sette utnyttelsen og angrepet i fare, for eksempel inspeksjon av antivirus eller begrensninger fra en brannmur.

Lyttere: Disse modulene speider for tilkoblinger fra nyttelastmodulen til det kompromitterte systemet. Dette bidrar til å forbedre tilkoblingen og bestemme fremvoksende koordinering mellom metasploit -komponentene.

Utnyttelse med Metasploit

Nå som vi har introdusert Metasploit -rammeverket og dets forskjellige komponenter, vil vi begynne med utnyttelse.

Trekke ut offentlig tilgjengelige e -postadresser fra en søkemotor

Vi starter med å samle noen e -post -IDer fra en søkemotor

Først må du starte Metasploit gjennom MSFConsole -grensesnittet, etter å ha aktivert PostgreSQL -tjenesten.

$ sudo service postgreSql start
$ sudo update-rc.D postResql Aktiver
$ ip a | grep inet
$ MSFConsole

Med alt sett, må du koble databasen til MSFConsole. Sjekk om tilkoblingen allerede er etablert ved å skrive kommandoen nedenfor:

$ db_status

Forhåpentligvis er forbindelsen etablert, og Metasploit fungerer helt bra. Hvis det ikke er tilfelle, prøv og sjekk databasestatusen igjen ved å legge inn følgende kommando:

$ DB_CONNECT MSF5: MSF5@localhost/MSF5

Hvis forbindelsen ikke har etablert vellykket, kan du fortsatt fortsette. Selv om du mangler noen avanserte funksjoner, er funksjonene for hånden nok til å få jobben gjort

For å se på listen over tilgjengelige moduler, skriver du inn Leger Uten Grenser:

$ Søk -e -post

Vi vil bruke modulen merket Auxiliary/Gathering/Search_Email_Collector. Du kan sjekke for ytterligere informasjon om denne modulen ved å skrive følgende kommando:

$ Info Auxiliary/Gathering/Search_Email_Collector

For å bruke modulen, skriv inn følgende kommando:

$ Bruk hjelpe

For å se hva du kan gjøre med denne modulen, skriv inn følgende:

$ Vis alternativer

For å starte med ekstraksjonen, sett først domenet til Gmail ID og instruer modulen for å lagre filer i en .txt -fil.

$ set domene Gmail.com
$ sett outfile /kali /gmails.tekst

Skriv deretter følgende kommando:

$ løp

Dette vil be Auxiliary -modulen begynne å søke i Google -databasen og se etter de offentlig tilgjengelige e -post -ID -ene. Dette vil ta en god stund, men når det er gjort, kan du se etter utdataene ved å gå til den valgte betegnelsen og få tilgang til .txt -fil. For å få tilgang til filen fra ledeteksten, skriv inn følgende:

$ katt gmails.txt | mindre

Konklusjon

Dette kortgangstallet for nybegynnere handler om å bli kjent med metasploit nyttelast. Artikkelen viste deg hvordan du bruker MSFConsole -grensesnittet for å se etter e -post -ID -er i søkemotorer. Jeg valgte spesielt denne aktiviteten, ettersom den er intuitiv og er ganske enkel å forstå raskt. Jeg har også forklart i begrenset detalj de ekstra funksjonaliteten Metasploit har, og potensialet i pennetesting.

Jeg håper at du fant denne korte guiden nyttig og at denne opplæringen har vekket interessen din i å se mer på dette intrikate og allsidige verktøyet for pennesting.