Kali Linux je dodávaný vopred vybavený všetkými nástrojmi potrebnými na penetračné testovanie. Jedným z takýchto nástrojov je rámec Metasploit, ktorý umožňuje červeným tímom vykonávať prieskum, skenovať, sčítavať, a využívať zraniteľné miesta pre všetky typy aplikácií, sietí, serverov, operačných systémov a platformy.
Aj keď sa hlavná funkcionalita Metasploit zameriava na úlohy pred a po exploatácii, je nápomocná aj pri vývoji exploitov a výskume zraniteľnosti.
Tento článok predstavuje hlavné komponenty rámca Metasploit. Ukazuje, ako používať moduly Metasploit na skenovanie, enumeráciu a využívanie zraniteľnej databázy MySQL hosťovanej na počítači známom ako Metasploitable 2.
Metasploit je najbežnejšie používaný nástroj na testovanie, ktorý je predinštalovaný v systéme Kali Linux. Hlavnými komponentmi Metasploit sú msfconsole a moduly, ktoré ponúka.
Čo je msfconsole?
msfconsole je najčastejšie používané all-in-one rozhranie podobné shellu, ktoré vám umožňuje prístup ku všetkým funkciám Metasploit. Má podporu príkazového riadku podobnú Linuxu, pretože ponúka automatické dokončovanie príkazov, tabulátor a ďalšie skratky bash.
Je to hlavné rozhranie, ktoré vám umožní pracovať s modulmi Metasploit na skenovanie a spustenie útoku na cieľový stroj.
Metasploit má malé útržky kódu, ktoré umožňujú jeho hlavnú funkčnosť. Pred vysvetlením modulov vám však musia byť jasné nasledujúce opakujúce sa pojmy:
- Zraniteľnosť: Ide o chybu v dizajne alebo kóde cieľa, ktorá ho robí zraniteľným voči zneužitiu vedúcemu k prezradeniu dôverných informácií.
- Využiť: Kód, ktorý využíva nájdenú zraniteľnosť.
- Užitočné zaťaženie: Je to kód, ktorý vám pomáha dosiahnuť cieľ zneužiť zraniteľnosť. Beží vo vnútri cieľového systému na prístup k cieľovým údajom, ako je udržiavanie prístupu cez Meterpreter alebo reverzný shell.
Teraz prechádzame k piatim hlavným modulom Metasploit:
- Pomocný: Pomocný modul obsahuje sadu programov, ako sú fuzzery, skenery a nástroje na vstrekovanie SQL na zhromažďovanie informácií a hlbšie pochopenie cieľového systému.
- Kódovače: Kódovače šifrujú užitočné zaťaženie/využívanie, aby ich chránili pred antivírusovými riešeniami založenými na podpisoch. Keďže užitočné zaťaženie alebo exploity obsahujú nulové alebo zlé znaky, existuje vysoká pravdepodobnosť, že ich antivírusové riešenie odhalí.
- Využiť: Ako už bolo spomenuté vyššie, exploit je kód, ktorý využíva cieľové zraniteľnosti na zabezpečenie prístupu k systému cez užitočné zaťaženie.
- Užitočné zaťaženie: Ako už bolo spomenuté, užitočné zaťaženie vám pomôže dosiahnuť požadovaný cieľ útoku na cieľový systém. To znamená, že vám pomôžu získať interaktívny shell alebo vám pomôžu udržiavať zadné vrátka, spustiť príkaz alebo načítať malvér atď. Metasploit ponúka dva typy užitočných zaťažení: bezstupňové užitočné zaťaženia a stupňovité užitočné zaťaženia.
- Príspevok: Modul po exploatácii vám pomôže získať ďalšie informácie o systéme. Môže vám napríklad pomôcť vypísať hash hesiel a vyhľadať používateľské poverenia pre laterálny pohyb alebo eskaláciu privilégií.
Na zobrazenie každého modulu a jeho kategórií môžete použiť nasledujúce príkazy:
cd /usr/share/metasploit-framework/modules
ls
strom -L 1 názov-modulu/
Ak chcete začať používať rozhranie Metasploit, otvorte terminál Kali Linux a napíšte msfconsole.
V predvolenom nastavení sa msfconsole otvorí s bannerom; na odstránenie a spustenie rozhrania v tichom režime použite msfconsole príkaz s -q vlajka.
Rozhranie vyzerá ako shell príkazového riadka Linuxu. Niektoré príkazy Linux Bash, ktoré podporuje, sú ls, clear, grep, history, jobs, kill, cd, exit atď.
Typ Pomoc alebo otáznik"?", aby ste videli zoznam všetkých dostupných príkazov, ktoré môžete použiť v msfconsole. Niektoré z najdôležitejších, ktoré použijeme v tomto článku, sú:
Príkaz | Popis |
---|---|
Vyhľadávanie | Umožňuje vyhľadávanie v databáze Metasploit na základe daného protokolu/aplikácie/parametra |
použitie | Umožňuje vybrať konkrétny modul a zmeniť kontext na príkazy špecifické pre modul |
Info | Poskytuje informácie o vybranom module |
šou | Zobrazuje informácie o názve daného modulu a možnostiach pre aktuálny modul |
skontrolovať | Skontroluje, či má cieľový systém zraniteľnosť |
nastaviť | Je to kontextovo špecifická premenná, ktorá konfiguruje možnosti pre aktuálny modul |
odstaviť | Odstráni predtým nastavené parametre |
bežať | Spustí aktuálny modul |
Pred začatím nastavte databázu Metasploit pomocou spustenie servera PostgreSQL a inicializujte databázu msfconsole takto:
systemctl spustenie postgresql
msfdb init
Teraz skontrolujte stav databázy inicializáciou msfconsole a spustením db_status príkaz.
Pre demonštračné účely nastavte open source zraniteľný Linuxový stroj Metasploitable2.
MySQL Reconnaissance s msfconsole
Nájsť IP adresa Metasploitable stroja najprv. Potom použite db_nmap príkaz v msfconsole s príznakmi Nmap na skenovanie databázy MySQL na 3306 prístav.
db_nmap -sV -sC -p 3306
Môžete spustiť bežné nmap -p- príkaz na potvrdenie čísla portu databázy MySQL.
Súvisiace: Nmap pre začiatočníkov: Získajte praktické skúsenosti so skenovaním portov
Použi Vyhľadávanie možnosť vyhľadať pomocný modul na skenovanie a sčítanie databázy MySQL.
typ vyhľadávania: pomocné mysql
Z vyššie uvedeného zoznamu môžete použiť pomocný/skener/mysql/verzia_mysql modul zadaním názvu modulu alebo priradeného čísla na skenovanie podrobností o verzii MySQL.
použiť 11
alebo:
použite pomocný/skener/mysql/mysql_version
Teraz použite zobraziť možnosti príkaz na zobrazenie potrebných parametrov potrebných na spustenie aktuálneho modulu:
Výstup zobrazuje, že jedinou požadovanou a nenastavenou možnosťou je RHOSTS, čo je adresa IP cieľového počítača. Použi nastaviť rhosts príkaz na nastavenie parametra a spustenie modulu takto:
Výstup zobrazuje podobné podrobnosti o verzii MySQL ako db_nmap funkciu.
Bruteforce MySQL koreňový účet s msfconsole
Po skenovaní môžete tiež hrubou silou vynútiť koreňový účet MySQL cez Metasploit pomocné (skener/mysql/mysql_login) modul.
Budete musieť nastaviť PASS_FILE parameter k ceste zoznamu slov, ktorá je k dispozícii vo vnútri /usr/share/wordlists:
nastavte PASS_FILE /usr/share/wordlistss/rockyou.txt
Potom zadajte IP adresu cieľového počítača pomocou príkazu RHOSTS.
nastaviť RHOSTS
Set BLANK_PASSWORDS na hodnotu true v prípade, že pre účet root nie je nastavené žiadne heslo.
nastaviť BLANK_PASSWORDS ako pravdivé
Nakoniec spustite modul zadaním bežať v termináli.
Enumerácia MySQL s msfconsole
msfconsole vám tiež umožňuje vytvoriť zoznam databázy pomocou pomocné (admin/mysql/mysql_enum) modul. Vráti všetky účty s podrobnosťami, ako sú priradené privilégiá a hodnoty hash hesiel.
Ak to chcete urobiť, musíte zadať heslo, používateľské meno a premennú rhosts.
nastaviť heslo ""
nastaviť root používateľského mena
nastaviť rhosts
Nakoniec spustite modul zadaním:
bežať
Využitie MySQL s msfconsole
Z fázy enumerácie je jasné, že účet root má oprávnenia na súbory, ktoré umožňujú útočníkovi spustiť load_file() funkciu. Táto funkcia vám umožňuje využívať databázu MySQL načítaním všetkých údajov z súbor /etc/password cez pomocné (/admin/mysql/mysql_sql) modul:
Opäť nastavte používateľské meno, heslo a premennú rhosts. Potom vykonajte dotaz, ktorý vyvolá funkciu load_file() a načíta súbor /etc/passwd súbor.
set sql select load_file(\"/etc/password\")
Moduly Metasploit pomáhajú vo všetkých fázach penetračného testovania. Metasploit tiež umožňuje používateľom vytvárať si vlastné moduly.
Tento článok sumarizuje niektoré hlavné moduly rámca Metasploit a ukazuje, ako skenovať, menovať a využívať databázu MySQL na počítači Metasploitable 2.
Metasploit nie je jediný nástroj na penetračné testovanie, ktorý ako profesionál v oblasti kybernetickej bezpečnosti využijete. Existuje niekoľko ďalších nástrojov, s ktorými sa budete musieť zoznámiť, ak sa chcete stať bezpečnostným expertom.
Ak vás zaujíma, ako profesionáli testujú penetráciu, táto príručka vám podá pomocnú ruku.
Prečítajte si ďalej
- Linux
- Etické hackovanie
- Hackovanie
- Aplikácie pre Linux
Rumaisa je spisovateľkou na voľnej nohe v MUO. Nosila veľa klobúkov, od matematičky až po nadšenca informačnej bezpečnosti, a teraz pracuje ako analytička SOC. Medzi jej záujmy patrí čítanie a písanie o nových technológiách, distribúciách Linuxu a všetkom okolo informačnej bezpečnosti.
prihlásiť sa ku odberu noviniek
Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!
Kliknutím sem sa prihlásite na odber