- Sebezhetőségi értékelés és tesztelés
- IDS aláírás fejlesztés
- A fejlesztés és kutatás kiaknázása
A Metasploit legújabb nagy kiadása a Ruby programozási bázisra helyezte át a magját. A Metasploit-keretrendszer a Rubyt használja alapvető programozási nyelvként, mivel a Ruby erős értelmezési nyelv. A Metasploit Project nagyon híres a kriminalisztika elleni és az észlelési kijátszási funkciók miatt.
A Metasploit általában a Metasploit Framework közösségi és nyílt forráskódú verzióját kínálja, de kereskedelmi verziói is vannak, mint például a Metasploit Pro és a Metasploit Express. Rendelkezik shellcode adatbázissal is, ezekkel a shellcode -okkal fordított shell -t lehet végrehajtani a támadó gépén.
A többi hasonló termékhez, például a Canvashoz vagy a Core Impacthez és más kereskedelmi biztonsági termékekhez hasonlóan a Metasploit-Framework is használható a számítógépes rendszerek biztonságának ellenőrzésére vagy a hálózatok és rendszerek behatolására. Sok más biztonsági eszközhöz hasonlóan a Metasploit Framework egyaránt használható engedélyezett és jogosulatlan tevékenységekhez.
Kövesse az alábbi lépéseket a Metasploit Framework telepítéséhez az Ubuntu operációs rendszerben
A Metasploit Frame könnyen telepíthető és néhány függőséget tartalmaz. Telepítés előtt frissítse az Ubuntut
$sudo apt-get frissítés$sudo apt-get frissítés
Függőségek telepítése
Telepítés előtt telepítenie kell a következő függőségeket a használatával találó parancs
[e -mail védett]: ~ $sudo apt-get install -éscurl gpgv2autoconf bölényépít-elengedhetetlen
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-devkeresse meglibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Telepítés
A curl fájlok távoli számítógépekről történő átvitelére szolgál, és sok protokollt támogat, ezt használjuk a metasploit keretrendszer letöltéséhez.
[e -mail védett]: ~ $curl https://raw.githubusercontent.com/gyors7/metasploitmindenki/fő-/config/sablonokat/metasploit-frame-wrappers/msfupdate.erb
>msfinstall&&
Ezután módosítsa a futtatható kód engedélyeit a chmod paranccsal, majd futtassa azt
Engedélyek:tulajdonos = Olvasás&Ír(rw-)
csoport = Olvasás(r--)
egyéb = Nincs(---)
Tulajdonjog:
tulajdonos = gyökér
csoport = árnyék
$chmod 755msfinstall
Metasploit interfészek
A Metasploit Framework webes felületet, GUI felületet (Armitage és Cobal Strike) és parancssori felületet (msfcli, msfconsole) tartalmaz. Emellett olyan API -kat is kínál, mint az msgrpc, hogy távolról vezérelje a Metasploit -ot, vagy használjon néhány szkriptnyelvet automatizálási célokra.
Ezenkívül néhány egyéb eszközzel és funkcióval rendelkezik, amelyek héjkódokat és hasznos terheléseket hozhatnak létre, és kombinálhatják azokat más törvényes végrehajtható fájlokkal.
Az Msfconsole a Metasploit hatékony parancssori felülete. A futtatásához először indítsa el a Postgresql szolgáltatást, írja be
[e -mail védett]: ~ $sudoszolgáltatás postgresql indítása[e -mail védett]: ~ $sudomsfconsole
Metasploit kézikönyv
A Metasploit általános parancsai a kézikönyvből
segítség (vagy '?') - megjeleníti az msfconsole elérhető parancsait
kizsákmányolást mutat - megmutatja a kihasználható erőforrásokat (esetünkben itt a ms05_039_pnp kizsákmányolás)
hasznos terhelések megjelenítése - bemutatja a különböző hasznos terhelési lehetőségeket, amelyeket a kihasznált rendszeren végrehajthat, mint például egy parancshéj létrehozása, programok futtatása futtatásra stb. (Esetünkben itt a win32_reverse kizsákmányolás)
info exploit [exploit name] - bemutatja egy adott exploit név leírását, valamint annak különböző lehetőségeit és követelményeit (pl. info exploit ms05_039_pnp információt tartalmaz az adott támadásról)
információ hasznos terhelés [hasznos terhelés neve] - bemutatja egy adott hasznos terhelés nevének leírását, valamint annak különféle lehetőségeit és követelményeit (pl. info hasznos terhelés win32_reverse információt jelenít meg a parancshéj létrehozásáról)
use [exploit name] - utasítja az msfconsole -t, hogy lépjen be egy adott exploit környezetébe (pl. használja az ms05_039_pnp előhívja az ms05_039_pnp> parancssort erre a speciális kihasználásra
opciók megjelenítése - megmutatja a különböző paramétereket az adott kihasználáshoz, amellyel dolgozik
hasznos terhelések megjelenítése - megmutatja, hogy a hasznos terhelések kompatibilisek -e az adott kihasználással, amellyel dolgozik
beállítása PAYLOAD - lehetővé teszi a hasznos hasznos terhelés beállítását (ebben a példában set PAYLOAD win32_reverse )
célokat mutatni - a rendelkezésre álló cél operációs rendszereket és alkalmazásokat mutatja
TARGET beállítása - lehetővé teszi az adott cél operációs rendszer/alkalmazás kiválasztását (ebben a példában ezt fogom használni TARGET 0 beállítása a Windows 2000 összes angol verziójához)
LIST beállítása - lehetővé teszi a célgazda IP -címének beállítását (ebben a példában készlet RHOST 10.0.0.200 )
állítsa be az LHOST -ot - lehetővé teszi a helyi gazdagép IP -címének beállítását a fordított parancshéj megnyitásához szükséges fordított kommunikációhoz (ebben a példában szett LHOST 10.0.0.2018 )
vissza - lehetővé teszi, hogy kilépjen az aktuális feltöltési környezetből, és visszatérjen a fő msfconsole parancssorba
Következtetés
A Metasploit egy nagyon hasznos keretrendszer, amelyet a Penetration tesztelők és a sebezhetőségi kutatók használnak. Néhány más kereskedelmi eszköz hasonló funkciókat kínál, de a Metasploit népszerű platformok közötti támogatása, valamint a könnyen használható GUI és CLI interfészek miatt. Ez különösen a Penetration tesztelőkre és a Red Teamersre vonatkozik, de bárki használhatja ezt otthona vagy vállalata hálózatának védelmére. Ha érdekel a Metasploit tanulása, akkor itt egy remek ingyenes forrás .