I denne artikkelen vil vi først introdusere Metasploit-rammeverket, dekke de forskjellige grensesnittene og komponentene og utføre en overflateoppgave med Metasploit-rammeverket, som vil innebære å søke etter e-postadresser i søkemotorer.
En kort introduksjon til metasploit -komponenter
Noen av grensesnitt av Metasploit -rammeverket som du kan samhandle med inkluderer følgende:
Videre er det flere moduler som utvider funksjonaliteten til metasploit.
Moduler
Moduler er utdrag av koder som metasploit -rammeverket bruker for å utføre utnyttelses- og skanneoppgaver. Metasploit -rammeverket inneholder følgende moduler:
Utnytte: Moduler som setter i gang utnyttelse ved å gi angriperen tilgang til målsystemet. Når det er inne i det kompromitterte systemet, begynner utnyttelser utnyttelse ved å laste opp nyttelastmodulen.
Nyttelast: Når rammeverket er injisert, lar en nyttelastmodul angriperen navigere i systemet og overføre data til og fra systemet. Graden av frihet når det gjelder slike handlinger avhenger av nyttelastens arkitektur og hvor godt egnet den er for OS for det bruddede systemet.
Hjelpe: Hjelpemoduler lar deg utføre vilkårlige, engangshandlinger, for eksempel portskanning, fuzzing, rekonstruksjon, DOS-angrep osv
NOPS: En nyttelast kan krasje ved landing på et ugyldig minneplassering. En NOP -modul forhindrer at dette skjer ved å sløyfe maskininstruksjonene fra begynnelsen hvis nyttelasten skjer for å nå et ugyldig sted.
Post: Etter utnyttelse begynner når det gjelder å komme inn i et kompromittert system. Postmoduler inkluderer funksjonaliteter som hjelper til etter utnyttelse, for eksempel å lette navigasjonen gjennom systemet. Postmoduler lar deg også angripe andre systemer i nettverkene.
Kodere: Kodernes kjerneformål er å unngå deteksjon fra systemet. Disse modulene benekter systemet for å utføre en viss oppgave som kan sette utnyttelsen og angrepet i fare, for eksempel inspeksjon av antivirus eller begrensninger fra en brannmur.
Lyttere: Disse modulene speider for tilkoblinger fra nyttelastmodulen til det kompromitterte systemet. Dette bidrar til å forbedre tilkoblingen og bestemme fremvoksende koordinering mellom metasploit -komponentene.
Utnyttelse med Metasploit
Nå som vi har introdusert Metasploit -rammeverket og dets forskjellige komponenter, vil vi begynne med utnyttelse.
Trekke ut offentlig tilgjengelige e -postadresser fra en søkemotor
Vi starter med å samle noen e -post -IDer fra en søkemotor
Først må du starte Metasploit gjennom MSFConsole -grensesnittet, etter å ha aktivert PostgreSQL -tjenesten.
$ sudo service postgreSql start
$ sudo update-rc.D postResql Aktiver
$ ip a | grep inet
$ MSFConsole
Med alt sett, må du koble databasen til MSFConsole. Sjekk om tilkoblingen allerede er etablert ved å skrive kommandoen nedenfor:
$ db_status
Forhåpentligvis er forbindelsen etablert, og Metasploit fungerer helt bra. Hvis det ikke er tilfelle, prøv og sjekk databasestatusen igjen ved å legge inn følgende kommando:
$ DB_CONNECT MSF5: MSF5@localhost/MSF5
Hvis forbindelsen ikke har etablert vellykket, kan du fortsatt fortsette. Selv om du mangler noen avanserte funksjoner, er funksjonene for hånden nok til å få jobben gjort
For å se på listen over tilgjengelige moduler, skriver du inn Leger Uten Grenser:
$ Søk -e -post
Vi vil bruke modulen merket Auxiliary/Gathering/Search_Email_Collector. Du kan sjekke for ytterligere informasjon om denne modulen ved å skrive følgende kommando:
$ Info Auxiliary/Gathering/Search_Email_Collector
For å bruke modulen, skriv inn følgende kommando:
$ Bruk hjelpe
For å se hva du kan gjøre med denne modulen, skriv inn følgende:
$ Vis alternativer
For å starte med ekstraksjonen, sett først domenet til Gmail ID og instruer modulen for å lagre filer i en .txt -fil.
$ set domene Gmail.com
$ sett outfile /kali /gmails.tekst
Skriv deretter følgende kommando:
$ løp
Dette vil be Auxiliary -modulen begynne å søke i Google -databasen og se etter de offentlig tilgjengelige e -post -ID -ene. Dette vil ta en god stund, men når det er gjort, kan du se etter utdataene ved å gå til den valgte betegnelsen og få tilgang til .txt -fil. For å få tilgang til filen fra ledeteksten, skriv inn følgende:
$ katt gmails.txt | mindre
Konklusjon
Dette kortgangstallet for nybegynnere handler om å bli kjent med metasploit nyttelast. Artikkelen viste deg hvordan du bruker MSFConsole -grensesnittet for å se etter e -post -ID -er i søkemotorer. Jeg valgte spesielt denne aktiviteten, ettersom den er intuitiv og er ganske enkel å forstå raskt. Jeg har også forklart i begrenset detalj de ekstra funksjonaliteten Metasploit har, og potensialet i pennetesting.
Jeg håper at du fant denne korte guiden nyttig og at denne opplæringen har vekket interessen din i å se mer på dette intrikate og allsidige verktøyet for pennesting.