Metasploit Framework: Το αγαπημένο εργαλείο των hacker

Το Metasploit  Project είναι ένα project ασφάλειας υπολογιστών που παρέχει πληροφορίες για ευπάθειες και τα βοηθήματα για πλήρη penetration testing. Είναι ένα εργαλείο που χρησιμοποιείται από penetration testers και εμπειρογνώμονες ασφαλείας για post exploitation.

Με τη βοήθεια του Metasploit Project, μπορείτε να χακάρετε οποιοδήποτε λειτουργικό σύστημα Windows/Linux/Mac, που διαθέτει ενσωματωμένα payloads και exploits, όπου μπορείτε επίσης να ενημερώσετε, τρέχοντας την εντολή msfupdate.

Metasploit interfaces

Υπάρχουν αρκετές διεπαφές για το Metasploit. Τα πιο δημοφιλή συντηρούνται από τη Rapid7 και τη Strategic Cyber ​​LLC.

1) Metasploit Framework Edition

Η δωρεάν έκδοση. Περιέχει μια εμφάνιση γραμμής εντολών, εισαγωγή τρίτου μέρους, χειροκίνητο exploitation και χειροκίνητο brute forcing.

2) Metasploit Community Edition

Τον Οκτώβριο του 2011, η Rapid7 κυκλοφόρησε το Metasploit Community Edition, μια δωρεάν διεπαφή που βασίζεται στον ιστό για το Metasploit. Το Metasploit Community Edition βασίζεται στην εμπορική λειτουργικότητα των εκδόσεων επί πληρωμή, με μειωμένο σύνολο χαρακτηριστικών, όπως ανακάλυψη δικτύου, περιήγηση λειτουργικών μονάδων και μη αυτόματο exploitation. Το Metasploit Community Edition περιλαμβάνεται στο κύριο πρόγραμμα εγκατάστασης.

3) Metasploit Express

Τον Απρίλιο του 2010, η Rapid7 κυκλοφόρησε το Metasploit Express, μια ανοιχτή εμπορική έκδοση για ομάδες ασφαλείας που πρέπει να επαληθεύσουν τις ευπάθειες. Προσφέρει ένα γραφικό περιβάλλον εργασίας στον χρήστη, ενσωματώνει το nmap για την ανακάλυψη των αναγκών και προσθέτει έξυπνο bruteforcing καθώς και αυτοματοποιημένη evidence συλλογή.

4) Metasploit Pro

Τον Οκτώβριο του 2010, η Rapid7 πρόσθεσε το Metasploit Pro, μια ανοιχτή έκδοση Metasploit για pentest δοκιμές. Το Metasploit Pro συμπληρώνει το Metasploit Express με δυνατότητες όπως Quick Start Wizards / MetaModules, δημιουργία και διαχείριση social engineering καμπανιών, δοκιμές web application testing, προηγμένη Pro Console, δυναμικά payloads για αποφυγή ιών, ενσωμάτωση με το Nexpose για ad-hoc σάρωση ευπαθειών, και VPN pivoting.

5) Armitage

Το Armitage είναι ένα γραφικό εργαλείο διαχείρισης επιθέσεων για το Metasploit, που απεικονίζει στόχους και προτείνει exploits. Πρόκειται για ένα δωρεάν εργαλείο ασφάλειας δικτύου ανοιχτού κώδικα, το οποίο είναι αξιοσημείωτο για τη συμβολή του για τους red teamers, επιτρέποντας shared sessions, δεδομένα και επικοινωνία μέσω μιας μόνο συνεδρίας του Metasploit.

6) Cobalt Strike

Το Cobalt Strike είναι μια συλλογή εργαλείων εξομοίωσης απειλών που παρέχονται από την Strategic Cyber ​​LLC σε συνεργασία με το Metasploit Framework. Το Cobalt Strike περιλαμβάνει όλες τις δυνατότητες του Armitage και προσθέτει χρήσιμα εργαλεία για μετά το exploitation και επιπλέον έχει την επιλογή δημιουργίας αναφορών.

ΠΩΣ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΣΕΤΕ ΤΟ METASPLOIT

Πρώτα απ ‘όλα, ξεκινήστε την υπηρεσία metasploit

Εντολή:

applications > kali linux > system services > metasploit > start

or

service metasploit start

Εκτελέστε το msfconsole

απλώς πληκτρολογήστε msfconsole στο τερματικό σας

Εντολή:

sudo msfconsole

Τι είναι το msfconsole;

Το Msfconsole είναι η κύρια διεπαφή του metasploit. Υπάρχουν διεπαφές GUI (armitage) και μια web διεπαφή  (websploit). Με το msfconsole, μπορείτε να ξεκινήσετε το exploitation, να δημιουργήσετε listeners, να διαμορφώσετε payloads κ.λπ.

Το Metasploit έχει ενσωματωμένο documentation . Πληκτρολογήστε help για να λάβετε μια βασική λίστα εντολών, αν θέλετε να ελέγξετε ποιες εντολές μπορείτε να χρησιμοποιήσετε. Απλώς πληκτρολογήστε help ή ?

Παράδειγμα::

msf > help

Core Commands
=============

Command       Description
————-       ————–

  • ?             Help menu
  • advanced      Displays advanced options for one or more modules
  • back          Move back from the current context
  • banner        Display an awesome metasploit banner
  • cd            Change the current working directory
  • color         Toggle color
  • connect       Communicate with a host
  • edit          Edit the current module with $VISUAL or $EDITOR
  • exit          Exit the console
  • get           Gets the value of a context-specific variable
  • getg          Gets the value of a global variable
  • grep          Grep the output of another command
  • help          Help menu
  • info          Displays information about one or more modules
  • irb           Drop into irb scripting mode
  • jobs          Displays and manages jobs
  • kill          Kill a job
  • load          Load a framework plugin
  • loadpath      Searches for and loads modules from a path
  • makerc        Save commands entered since start to a file
  • options       Displays global options or for one or more modules
  • pushm         Pushes the active or list of modules onto the module stack
  • quit          Exit the console
  • reload_all    Reloads all modules from all defined module paths
  • rename_job    Rename a job
  • resource      Run the commands stored in a file
  • route         Route traffic through a session
  • save          Saves the active datastores
  • search        Searches module names and descriptions
  • sessions      Dump session listings and display information about sessions
  • set           Sets a context-specific variable to a value
  • setg          Sets a global variable to a value
  • show          Displays modules of a given type, or all modules
  • sleep         Do nothing for the specified number of seconds
  • spool         Write console output into a file as well the screen
  • threads       View and manipulate background threads
  • unload        Unload a framework plugin
  • unset         Unsets one or more context-specific variables
  • unsetg        Unsets one or more global variables
  • use           Selects a module by name
  • version       Show the framework and console library version numbers

Database Backend Commands
=========================

Command           Description
————-           ————–

  • creds             List all credentials in the database
  • db_connect        Connect to an existing database
  • db_disconnect     Disconnect from the current database instance
  • db_export         Export a file containing the contents of the database
  • db_nmap           Executes nmap and records the output automatically
  • db_rebuild_cache  Rebuilds the database-stored module cache
  • db_status         Show the current database status
  • hosts             List all hosts in the database
  • loot              List all loot in the database
  • notes             List all notes in the database
  • services          List all services in the database
  • vulns             List all vulnerabilities in the database
  • workspace         Switch between database workspaces

msf >

Επιλέξτε μια ευπάθεια και χρησιμοποιήστε ένα exploit

Μόλις μάθετε ποιο είναι το σύστημα απομακρυσμένων κεντρικών υπολογιστών (nmap, lynix, maltego, wp-scan, κ.λπ.), μπορείτε να επιλέξετε ένα exploit από το Metasploit για δοκιμή. Το rapid7 έχει έναν εύκολο τρόπο να βρίσκει exploits.

Υπάρχει επίσης ένας τρόπος για να αναζητήσετε μέσα από το msfconsole για διάφορα exploits:

Παράδειγμα:

  • search type:exploit
  • search name:xxxx
  • search CVE-xxx-xxx
  • search cve:2021

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).