- Оценка уязвимости и пентестинг
- Разработка сигнатуры IDS
- Разработка и исследование эксплойтов
В новейшей крупной версии Metasploit ядро перенесено на основание программирования, полностью основанное на Ruby. Metasploit-framework использует Ruby в качестве основного языка программирования, потому что Ruby — это мощный интерпретируемый язык. Проект Metasploit очень известен благодаря своим функциям защиты от криминалистики и уклонения от обнаружения.
Metasploit обычно предлагает версию Metasploit Framework для сообщества и с открытым исходным кодом, но также есть коммерческие версии, такие как Metasploit Pro и Metasploit Express. . Он также имеет базу данных шелл-кодов, эти шелл-коды могут использоваться для выполнения обратной оболочки для машины злоумышленника.
Как и другие аналогичные продукты, такие как Canvas или Core Impact и другие коммерческие продукты безопасности, Metasploit-Framework может использоваться для проверки безопасности компьютерных систем или взлома сети и систем. Подобно многим другим инструментам безопасности, Metasploit Framework может использоваться как для авторизованных, так и для несанкционированных действий.
Выполните следующие шаги, чтобы установить Metasploit Framework в вашу ОС Ubuntu
Metasploit Frame прост в установке и имеет несколько зависимостей. Перед установкой обязательно обновите Ubuntu
$ sudo apt-get upgrade
Установка зависимостей
Перед установкой вам необходимо установить следующие зависимости с помощью команды apt
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev найдите libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Установка
curl используется для передачи файлов с удаленных компьютеров и поддерживает множество протоколов, мы будем использовать его для загрузки кода фреймворка Metasploit.
omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb
> msfinstall &&
Затем измените разрешения исполняемого кода с помощью команды chmod, затем запустите его
owner = Читать & Написать (rw -)
group = Read (r -)
other = None (—)
Право собственности:
owner = root
group = shadow
$ chmod 755 msfinstall
Интерфейсы Metasploit
Metasploit Framework имеет веб-интерфейс, графический интерфейс (Armitage и Cobal Strike) и интерфейсы командной строки (msfcli, msfconsole). Он также предлагает API, такие как msgrpc, для удаленного управления Metasploit или использования его вместе с некоторыми язык сценариев для целей автоматизации.
Он также имеет некоторые другие инструменты и функции, которые могут генерировать коды оболочки и полезные данные и объединять их с другими законными исполняемыми файлами.
Msfconsole — это мощный интерфейс командной строки Metasploit. Чтобы запустить его, сначала запустите службу postgresql, введите
[защита электронной почты]: ~ $ sudo msfconsole
Руководство по Metasploit
Общие команды для Metasploit из Руководства
help (или ‘?’) — показывает доступные команды в msfconsole
показать эксплойты — показывает эксплойты, которые вы можете запустить (в нашем случае это эксплойт ms05_039_pnp )
показать полезные нагрузки — показывает различные параметры полезной нагрузки, которые вы можете выполнить в эксплуатируемой системе, такие как создание командной оболочки, загрузка программ для запуска и т. д. (в нашем случае это эксплойт win32_reverse )
info exploit [имя эксплойта] — показывает описание конкретного имени эксплойта, а также его различные параметры и требования (например, info exploit ms05_039_pnp показывает информацию об этой конкретной атаке)
info payload [payload name] — показывает описание конкретной имя полезной нагрузки вместе с ее различными параметрами и требованиями (например, info payload win32_reverse показывает информацию о создании командной оболочки)
use [имя эксплойта ] — инструктирует msfconsole войти в среду определенного эксплойта (например,. use ms05_039_pnp вызовет командную строку ms05_039_pnp> для этого конкретного эксплойта
show options — показывает различные параметры для конкретный эксплойт, с которым вы работаете
показать полезные нагрузки — показывает полезные нагрузки, совместимые с конкретным эксплойтом, с которым вы работаете
установить PAYLOAD — позволяет вам установить конкретную полезную нагрузку для вашего эксплойта (в этом примере установить PAYLOAD win32_reverse )
показать цели — показывает доступные целевые ОС и приложения, которые можно использовать.
set TARGET — позволяет выбрать вашу конкретную цель ОС/приложение (в этом примере я буду использовать установить TARGET 0 для всех английских версий Windows 2000)
установить RHOST — позволяет вам установить IP-адрес вашего целевого хоста (в этом примере установить RHOST 10.0.0.200 )
установить LHOST сильный > — позволяет вам установить IP-адрес локального хоста для обратной связи, необходимой для открытия обратной командной оболочки (в этом примере установить LHOST 10.0.0.201 )
назад — позволяет выйти из текущей загруженной среды эксплойта и вернуться к основному приглашению msfconsole
Заключение
Metasploit — очень полезный фреймворк, который используют тестеры проникновения и исследователи уязвимостей. Некоторые другие коммерческие инструменты предлагают аналогичные функции, но Metasploit популярен благодаря своей кроссплатформенной поддержке и простым в использовании интерфейсам GUI и CLI. Это особенно важно для тестеров на проникновение и Red Teamers, но любой может использовать это для защиты своего дома или сети компании. Если вы заинтересованы в изучении Metasploit, вот отличный бесплатный ресурс.