метасплойт

Metasploit Framework - робота з корисними навантаженнями Metasploit

Metasploit Framework - робота з корисними навантаженнями Metasploit
Структура Metasploit - це, по суті, набір розфасованих інструментів експлуатації. Це дозволяє професіоналам безпеки в системах тестування на проникнення виявляти будь-які потенційні уразливості, які можуть загрожувати атаці зловмисних хакерів. Metasploit доступний для всіх основних операційних систем, і він постачається з багатьма інструментами експлуатації, включаючи, зокрема, розмивачі, кодери, сканери та корисні навантаження.

H.D.Мур, експерт з мережевої безпеки, створив Metasploit в Perl в 2003 році. Він спроектував його як автоматизований інструмент експлуатації, який виключає постійні вимоги ручної перевірки. Перша версія була випущена з обмеженою кількістю експлойтів. Пізніше він був адаптований до Ruby, що дозволило багатьом експертам з кібербезпеки продовжувати розробку проекту. До 2006 року система складалася з понад 200 подвигів.

У цій статті ми спочатку представимо фреймворк Metasploit, розглянемо різні інтерфейси та компоненти та виконаємо завдання на рівні поверхні за допомогою Metasploit Framework, що спричинить пошук адрес електронної пошти в пошукових системах.

Короткий вступ до компонентів метасплоїту

Деякі з інтерфейси Рамки Metasploit, з якою ви можете взаємодіяти, включає наступне:

Крім того, є кілька модулі що розширюють функціональність Metasploit.

Модулі

Модулі - це фрагменти кодів, які фреймворк Metasploit використовує для виконання завдань експлуатації та сканування. Фреймворк Metasploit містить наступні модулі:

Експлуатувати: модулі, які ініціюють експлуатацію, надаючи зловмиснику доступ до цільової системи. Потрапивши в скомпрометовану систему, експлойти починають експлуатацію, завантажуючи модуль корисного навантаження.

Корисне навантаження: Після введення фреймворку модуль корисного навантаження дозволяє зловмиснику здійснювати навігацію в системі та передавати дані в систему та з неї. Ступінь свободи, коли йдеться про такі дії, залежить від архітектури корисного навантаження та того, наскільки він підходить для ОС порушеної системи.

Допоміжні: Допоміжні модулі дозволяють виконувати довільні одноразові дії, такі як сканування портів, розмивання, відновлення, атаки dos тощо

Ніпс: Корисне навантаження може зірватися при посадці на недійсне місце в пам'яті. Модуль Nop запобігає цьому, виконуючи циклічні інструкції машини з самого початку, якщо корисне навантаження потрапляє в недійсне місце.

Допис: Післяексплуатація починається після успішного входу в скомпрометовану систему. Поштові модулі включають функції, які допомагають у післяексплуатації, такі як полегшення навігації по системі. Модулі повідомлення також дозволяють атакувати інші системи в мережах.

Кодери: Основна мета кодерів - уникнути виявлення з системи. Ці модулі забороняють системі виконувати певне завдання, яке може поставити під загрозу експлуатацію та атаку, наприклад перевірку антивірусом або обмеження з боку брандмауера.

Слухачі: Ці модулі розшукують підключення модуля корисного навантаження до зламаної системи. Це допомагає покращити зв'язок та визначити надзвичайну координацію між компонентами Metasploit.

Експлуатація за допомогою метасплоїту

Тепер, коли ми представили структуру Metasploit та її різні компоненти, ми почнемо з експлуатації.

Витяг публічно доступних електронних адрес із пошукової системи

Ми почнемо зі збору деяких ідентифікаторів електронної пошти з пошукової системи

Спочатку запустіть Metasploit через інтерфейс msfconsole, включивши послугу PostgreSQL.

Служба $ sudo postgresql start

$ sudo update-rc.d postresql увімкнути

$ ip a | grep inet

$ msfconsole

Після цього все потрібно підключити базу даних до msfconsole. Перевірте, чи з’єднання вже встановлено, ввівши команду нижче:

$ db_status

Сподіваємось, зв’язок було встановлено, і Metasploit працює нормально. Якщо це не так, повторіть спробу і ще раз перевірте стан бази даних, ввівши таку команду:

$ db_connect msf5: msf5 @ localhost / msf5

Якщо з’єднання не вдалося встановити, ви все одно можете продовжити. Хоча вам не вистачатиме деяких розширених функцій, наявних функцій достатньо, щоб зробити роботу

Щоб переглянути список доступних модулів, введіть запит msf:

$ пошук електронної пошти

Ми будемо використовувати модуль, позначений допоміжним / collect / search_email_collector. Ви можете перевірити додаткову інформацію про цей модуль, ввівши таку команду:

$ info auxiliary / collect / search_email_collector

Щоб використовувати модуль, введіть таку команду:

$ використовуйте допоміжний / collect / search_email_collector

Щоб побачити, що ви можете зробити з цим модулем, введіть наступне:

$ show options

Щоб розпочати з вилучення, спочатку встановіть для домену значення GMAIL id та доручіть модулю зберігати файли в .txt-файл.

$ set DOMAIN gmail.ком

$ set OUTFILE / kali / gmails.txt

Потім введіть таку команду:

$ пробіг

Це спонукає допоміжний модуль розпочати пошук у базі даних Google та шукати загальнодоступні ідентифікатори електронної пошти. Це займе досить багато часу, але як тільки це буде зроблено, ви можете перевірити вихідні дані, перейшовши до вибраного позначення та отримавши доступ до .txt-файл. Щоб отримати доступ до файлу з командного рядка, введіть наступне:

$ котячі листи.txt | менше

Висновок

Цей короткий посібник для початківців стосується ознайомлення з корисними навантаженнями Metasploit. У статті показано, як за допомогою інтерфейсу msfconsole шукати ідентифікатори електронної пошти в пошукових системах. Я обрав саме цю діяльність, оскільки вона інтуїтивно зрозуміла і досить легка для швидкого сприйняття. Я також досить детально пояснив додаткові функції, якими володіє Metasploit, та їх потенціал у роботі з тестування пера.

Я сподіваюся, що цей короткий посібник виявився корисним і що цей посібник викликав у вас інтерес до детальнішого вивчення цього складного та універсального інструменту для тестування ручки.

Безкоштовні ігри з відкритим кодом для розробки ігор Linux
У цій статті буде розглянуто перелік безкоштовних ігрових механізмів з відкритим кодом, які можна використовувати для розробки 2D та 3D ігор на Linux....
Підручник Тінь розкрадача гробниць для Linux
Shadow of the Tomb Raider - дванадцяте доповнення до серії Tomb Raider - франшизи екшн-пригодницької гри, створеної Eidos Montreal. Гру сприйняли як к...
Як збільшити FPS в Linux?
FPS означає Кадри в секунду. Завданням FPS є вимірювання частоти кадрів при відтворенні відео або ігрових виставах. Простими словами кількість безпере...