Как се използва Metasploit Framework: функции, инструкции за приложение

Metasploit Framework (MSF) е безплатно решение за тестване на възможността за неоторизиран достъп до компютърната система с отворен код Rapid7. Използването на MSF варира от системи за защита на проникването до проучване на уязвими точки, които представляват реална заплаха. Metasploit елиминира необходимостта от писане на индивидуални подвизи, като по този начин спестява време и усилия на потребителите. Програмата представлява набор от кодове на обвивката, инструменти за фазиране, полезни товари и енкодери, обединени в една платформа. Той е достъпен на платформи Linux, Windows, OS X. Основната му цел е да провери компютърната защита на организацията, създавайки изкуствени атаки, провокиращи системата, нещо като "да се счупят, защитят". Metasploit предлага широка гама от инструменти и помощни средства за такива атаки на всички операционни системи, включително Android и iOS.


История на защита на обществената сигурност

Metasploit първоначално е бил проектиран и създаден от HD Moore (Moore), експерт по мрежова сигурност, програмист с отворен код и хакер. Той стана разработчик на MSF, софтуерен пакет за тестове за проникване, както и основател на Metasploit Project. Мур е главен изследовател в фирмата за сигурност на Rapid7 в Бостън, Mass., Производител на софтуер за защита на данни и анализи, както и решения, базирани на облак. Той издава първото си издание на Msf на базата на Perl през октомври 2003 г. с общо 11 подвиза иостава главен архитект на рамката на Metasploit до освобождаването. Той обяви пенсионирането си със Rapid7 през 2016 г., ставайки фирма за рисков капитал.


Много потребители допринесоха за развитието на МСР. Основната интелигентна инфузия беше през 2006 г., след което базата попълни 150+ подвиза. След това в 3 версии имаше сериозни промени. Той беше препрограмиран в Ruby, той стана крос-платформа и притежаваше уникално свойство - новите версии и модули бяха лесно свалени и добавени към софтуера. През 2009 г. Rapid7 закупи целия проект, който все още има. Основната архитектура на Metasploit не се е променила и версиите все още са безплатни.

Полезна терминология

Първи стъпки с Metasploit започва след инсталирането на програмата. За лесна помощ инсталирайте файловата система и библиотеките, тъй като тя е интуитивна. Metasploit се основава на скриптовия език, така че папката съдържа скриптовете на metricpreter и другата необходима платформа. MSF може да се получи чрез GUI, както и от версията на командния ред. Общи условия:
  • Уязвимостта е слабост в целевата система, която може успешно да проникне.
  • Използване, веднага след като уязвимостта стане известна, нападателят я използва и прониква в системата, като използва кода.
  • полезен товар, полезен товар, набор от задачи, инициирани от нападателя след експлоатация, за да се запази достъпът до компрометираната система.
  • Единичен автономен полезен товар, изпълнява определена задача.
  • Stager - улеснява предоставянето на полезни функции и създава мрежова връзка между тяхкомпютъра злонамерен и виктимизиран. Преди да използвате Metasploit, вие изтегляте функции чрез връзка, като VNC и meterpreter.
  • Има и други мрежови и системни команди, които трябва да бъдат проучени за успешен софтуер. Заснемането на клавишите е лесно с командния набор stdapi. Keyscan_start стартира услугата, и keyscan_dump показва прихванатите клавиши.

    Графични интерфейси

    Нов графичен потребителски интерфейс за Metasploit е добавен към ScriptJunkie в SVN хранилището. Първата версия е проектирана в такава рамка, че рамката е едновременно функционалност и дълготрайност. Новият графичен потребителски интерфейс е мултиплатформен и базиран на Java. Проектът Netbeans се намира във външната директория /source /gui /msfguijava /за тези, които искат да допринесат и имат Java умения и потребителски интерфейси. GUI може да бъде стартиран чрез извикване на скрипта msfgui в базата на MSF директория. Metasploit се предлага в различни интерфейси:
  • Msfconsole е интерактивна обвивка за изпълнение на многопотребителски задачи.
  • Msfcli - извиква msf функции от терминала /cmd, без да го променя.
  • Msfgui е графичен потребителски интерфейс.
  • Armitag е друг графичен инструмент, написан на Java за управление на провеждания с MSF пентаметър.
  • Уеб интерфейсът на общността Metasploit, предоставен от rapid7, е рамка за лесно тестване.
  • CobaltStrike е друг графичен интерфейс с някои допълнителни функции за последваща работа и отчитане.
  • Допълнителни модули, енкодери

    Exploit (Pws) е метод, чрез който нападателят използвауязвимост в системата, услугите, приложенията и винаги придружени с полезни товари. Полезен товар, полезен успешен товар - парче код, изпълнено в операционната система. След експлоатацията платформата изпълнява полезния товар поради уязвимостта и го стартира в целевата система. По този начин хакерът влиза в системата или може да получава данни от компрометирана система, преди да използва полезния товар на Metasploit.
    Допълнителният спомагателен модул осигурява допълнителна функционалност като фазиране, сканиране, възстановяване, демон и други. Спомагателното сканиране на банери или операционни системи не извършва DOS атака върху целта. Той не въвежда полезен товар като експлойт, така че няма да има достъп до системата, използвайки този модул. Енкодери - Енкодерите се използват за маскиране на модули, за да се избегне откриването с помощта на механизъм за сигурност, като например антивирусна защита, защитна стена или широко използвани за създаване на прекъсване.

    Инструкции за Shellcode и слушател

    Shellcode - Набор от инструкции, използвани като полезен товар по време на работа, се записва в асемблер. В повечето случаи командната черупка или обвивката на Meterpreter ще бъдат предоставени, след като се изпълни серия от команди от целевата машина.

    Указанието "Слушател" изслушва връзката от полезния товар, въведен в компрометираната система. Модулът Post, както подсказва името, се използва за по-нататъшна експлоатация. След като се хакнат, те се задълбочават в системата или влизатцентър за качество, за да атакува други системи. Nop - No Operation - добре позната функция, благодарение на процесора x86, свързан с командния код и инструкциите на машинния език, предотвратява срив на програмата при използване на оператори на shell-code. Nops обръща инструкциите на машинния език от самото начало, ако попаднат в неприемлива област на паметта, след като операторът за преход е издаден и не позволява срив на полезен товар. Това е много усъвършенствана концепция и разработчиците трябва да разберат кодирането на обвивката, преди да използват Metasploit с предимствата на "nops".

    Насоки

    По-голямата част от подкрепата за Metasploit в общността с отворен код се предоставя под формата на модули. Те трябва да преминат msftidy.rb и да следват насоките Contributing.md, и двете се отнасят за MSF. Модулите трябва да имат ясна и ясна цел: подвизите водят до черупка, поща за увеличаване на привилегиите, спомагателните се категоризират "всичко останало", но дори и те са ограничени до ясно определени задачи, например събирането на информация за употреба. Те не трябва да активират други, като се има предвид сложността на създаване на няколко полезни натоварвания. Тези действия са задачи за автоматизация на външния интерфейс, инсталиран преди стартирането на Metasploit.
    Модулите за повреда на услугата трябва да бъдат асиметрични и поне да имат някои интересни характеристики. Ако е сравнимо със синфлуд, тогава не трябва да се включва. Ако е сравнимо с Baliwicked, то напротив, трябва да бъде включено. Модулите, бавно, са включени със сигурностобосновка.

    Използване на клиентски Windows

    MSF присвоява уникален SID на всеки потребител, идентификатор на сигурността. Всяка нишка има свързан първичен знак, който съдържа информация за такива аспекти като привилегии и групи. Чрез използването на маркера за персонализиране процесът или потокът могат временно да приемат идентичността на всеки друг потребител. Веднага след като ресурсът е изразходван, потокът отново заема основния маркер. Схеми на атаки върху токени:
  • Местно увеличение на привилегиите. Ако процесът с ниски привилегии се изпълнява в системата за удостоверяване на администратор, идентификационният код на токена е достъпен за администратора. Ако нападателят престане да използва какъвто и да е експлойт, той ще има достъп до символа на персонализация с администраторски права.
  • Повишаване на привилегиите на домейн. Тук нападателят отива на други машини в мрежата, като използва маркера за олицетворение.
  • Това може да се направи инкогнито в конзолата "meterpreter", която е настроена преди използването на Metasploit. Прилагайте команди като "list_tokens, steal_tokens" и "impersonate_token" за извършване на операции. Ако целта е зад защитна стена или NAT, нападателят трябва да даде на жертвата връзка, която я препраща към компютъра - копие на Metasploit. Това е необходимо, защото не е възможно директно насочване.

    Клиент и сървър на една и съща машина

    Можете да използвате версията на Metasploit на руски език, за да изпълните Windows всички тестове на същата машина. Платформата MSF изисква администраторски права за инсталиране на Windows. Той ще бъде инсталиран по подразбиране в c: metasploit. AV на вашия компютър ще генерира предупреждения при инсталиране на MSF в Win, така че създайте правилните изключения. Създаване на Windows бавен от Linux. За да създадете 32-битови и 64-битови изпълними файлове за въвеждане на полезен товар, Meterpreter прилага MSFVenom (c: metasploitmsfvenom.bat). Списък на командите:
  • msfvenom.bat -help ще покаже параметрите;
  • "полезни товари на msfvenom.bat" ще показват полезни товари;
  • форматът msfvenom.bat -help ще покаже всички изходни формати.
  • Изпълними формати ще генерират програми и скриптове, докато форматите за преобразуване просто ще създадат полезен товар. Използва msfvenom.bat за създаване на 32-битов и 64-битов изпълним файл "meterpreter_reverse_http", който се определя преди използване на Metasploit. Ако не са зададени платформа и архитектура, msfvenom ще ги избира в зависимост от полезния товар.
    Ръководителят на MSF сега изчаква връзката, изпълнете "meterpreter-64.exe" с администраторски права. След стартиране на meterpreter-64.exe ще се свърже с манипулатора и ще изчака инструкциите.

    Инструмент за проверка на сигурността

    MSF е софтуерна платформа за разработване, тестване и изпълнение на подвизи. Може да се използва за създаване на инструменти и модули за сигурност, както и за системи за проникване за Android.
    ​​Екипи, необходими за изпълнение:
  • Създайте AIC и стартирайте multi /handler.
  • Отворете Kali Linux OS на Oracle VM VirtualBox. Входът по подразбиране е root /toor.
  • Включена в виртуалната машина на Kali Linux, използваща идентификационни данни заподразбиране.
  • Проверете IP адреса на машината Kali. Въведете командата ifconfig.
  • Отворете терминала в Kali Linux и запишете IP адреса на системата.
  • Отворете MSF от терминала: msfconsole.
  • Изпълнете командата: msf & gt; използвай exploit /multi /handler.
  • Инсталирайте LHOST и LPORT с командата set.
  • Стартирайте слушателя. Команда: msf & gt; експлоатират.
  • В Metasploit командата use използва специфичен модел на рамката. В този случай е необходим експлоатацията "мулти /манипулатор", която улеснява слушането на входния сигнал от обобщаването на връзката. Командата "search" в msfconsole се използва за търсене на ключова дума. В този екип се зарежда апаратът за Android. Заедно с командите за "използване" и "търсене", "набор", още една команда, използвана в MSF за задаване на специфичен полезен товар за експлоатация, е "show options", за да видите различните входове.

    Инсталиране на приложението Android

    Metasploit termux е приложение за Android, което поддържа Linux средата. За да инсталирате, изпълнете следните стъпки:
  • Инсталирайте Termux в Google Play Store.
  • Въведете командата "apt update".
  • Актуализирайте командата "apt install curl".
  • Въведете "cd $ HOME".
  • След като зареди горепосочения файл, въведете "ls", файлът .sh ще се отвори.
  • Въведете тази команда "chmod + x metasploitTechzindia.sh".
  • Стартирайте скрипта с команда като "sh metasploitTechzindia.sh".
  • Въведете "ls".
  • Намерете папката "Metasploit-framework".
  • Отваря папката "cd yourfoldername".
  • Въведете командата "ls".
  • Въведете "./msfconsole" за стартиране на MSF.
  • Преглед на уеб интерфейса на MSF

    Уеб браузърът, базиран на браузъра, съдържа работно пространство,който се използва за настройка на проекти и изпълнение на наказателни задачи и осигурява навигационни менюта за достъп до конфигурационните страници на модула. Потребителският интерфейс работи в следните браузъри.
    Той стартира сканиране за откриване, стартира експлойт срещу цел, генерира отчет, променя системните настройки и изпълнява административни задачи. Всяка от тях има своя собствена страница за конфигурация, която показва всички настройки и настройки. Интерфейсът показва полетата, необходими за въвеждане на данни, опции за отметки, които могат да бъдат активирани или деактивирани в зависимост от изискванията за тест и падащите менюта. Страницата за преглед показва статистическата информация за проекта, като например броя на откритите хостове и услуги, както и броя на получените сесии и идентификационни данни. Проектът няма да покаже статистиката или лентата с инструменти, докато не бъдат сканирани целевите или импортираните хост данни, и не се покаже мониторингов панел, който осигурява графично разбиване на данни на високо ниво на данните, съхранявани в проекта и дневника на последните събития.

    Bypass Antivirus

    За тестери за проникване някои антивирусни решения не са конфигурирани по подразбиране за сканиране на MSI или TMP файлове, които се създават при изпълнение на MSI файлове. Използва msfconsole за създаване на MSI файл, който ще изпълни полезен товар на MSF. В допълнение, можете да генерирате MSI файл с помощта на msfvenom ruby ​​скрипт, който идва с Metasploit: msfvenom -p windows /adduser USER = Attacker PASS = Attacker123! -f msi & gt; evil.msi.Копирайте файла "evil.msi" в целевата система и стартирайте инсталацията на MSI от командния ред, за да изпълните полезния товар на Metasploit. От гледна точка на теста за проникване, използването на опцията /quiet е удобно, защото намалява съобщенията, които обикновено се показват на потребителя. Проверете антивирусните регистри, за да видите дали е определен полезен товар. Можете също така да проверите дали полезният товар е бил изпълнен и да добавите потребителя "Attacker". Ако информацията за нея се върне, полезният товар е успешен.

    Изпитване на уязвимост

    Скенерът за уязвимост е подобен на други видове скенери - например, сканиращите устройства за портове помагат за защитата на мрежата и системите в нея. Целта на тези проверки е да се идентифицират слабости и да се използват резултатите за решаване на проблемите, преди злонамерените да го направят. Често срещаните проблеми в процеса на сканиране включват откриването на препълване на буфера, не-патентован софтуер, проблеми с езика на структурираните заявки (SQL) и други. Това, което скенерът намира, зависи от самия софтуер, някои скенери са много по-агресивни при сканиране, откриване на липсващи поправки или конфигурационни грешки, докато други просто насочват потребителя към правилната посока. Metasploit надхвърля обичайните скенери за уязвимост, които им позволяват да разработват свои собствени подвизи и механизми за доставка. Идеята е, че в случаите, когато други методи се основават на известни проблеми, Msf ви позволява да разработите свои собствени, за да се гарантирапо-голяма гъвкавост при сканиране, както и в научните изследвания. За да стартирате функцията на скенера, следвайте инструкциите за използване на Metasploit:
  • Избира и настройва експлоатата за насочване. Тя ще бъде насочена към системата, за да се възползва от дефекта. Пулът зависи от операционната система и варира в зависимост от версията на системата, която постоянно се увеличава. В момента Msf има повече от 400 експлойта за повечето модерни операционни системи.
  • Проверете експлоатацията срещу системата, за да откриете уязвимата система за нея.
  • Избира и регулира полезния товар под формата на код, който се изпълнява, след като скенерът открие точката за влизане.
  • Избира и конфигурира метода на кодиране и доставка, който ще се използва. Целта на тази стъпка е да форматира полезния товар, така че да може да заобиколи вкоренената система за откриване на проникване (IDS).
  • Извършване на експлоатация.
  • По този начин MSI предлага богата информация за сигурността. Това не е просто експлоатация, а цялостна структура за мрежова сигурност. В момента липсват инструменти. Усъвършенстваните функции на Metasploit позволяват на администраторите да сканират голямо разнообразие от мрежови устройства и да докладват за открити слабости или неправилни настройки за сигурност.

    Свързани публикации