Metasploit Framework - Travailler avec les charges utiles de Metasploit

Metasploit Framework - Travailler avec les charges utiles de Metasploit
Le cadre Metasploit est essentiellement un ensemble d'outils d'exploitation préemballés. Il permet aux professionnels de la sécurité des systèmes de test de pénétration de détecter toutes les vulnérabilités potentielles qui pourraient être à risque d'attaque par des pirates malveillants. Metasploit est disponible pour tous les principaux systèmes d'exploitation, et il est livré avec de nombreux outils d'exploitation, y compris les fuzzers, les encodeurs, les scanners et les charges utiles, entre autres.

H.D.Moore, un expert en sécurité du réseau, fabriqué Metasploit à Perl en 2003. Il l'a conçu pour être un outil d'exploitation automatisé qui élimine l'exigence constante de vérification manuelle. La première version a été publiée avec un nombre limité d'exploits. Plus tard, il a été adapté à Ruby, qui a permis à de nombreux experts en cybersécurité de se développer davantage sur le projet. En 2006, le cadre comprenait plus de 200 exploits.

Dans cet article, nous présenterons d'abord le cadre Metasploit, couvrirons ses diverses interfaces et composants et effectuerons une tâche au niveau de la surface avec le cadre Metasploit, ce qui impliquera de rechercher des adresses e-mail dans les moteurs de recherche.

Une brève introduction aux composants Metasploit

Certains interfaces du framework Metasploit avec lequel vous pouvez interagir incluez les éléments suivants:

  • msfconsole - un shell interactif qui permet la navigation et la manipulation
  • msfcli - convoque le terminal / CMD
  • msfgui - signifie Metasploit Framework Interface graphique
  • Armitation - Un outil d'interface graphique basé sur Java qui facilite les tâches Metasploit
  • Interface Web de la communauté Metasploit - Cette interface a été développée par EAPID7 pour optimiser le cadre de la test de stylo

De plus, il y a plusieurs modules qui élargissent les fonctionnalités de Metasploit.

Modules

Les modules sont des extraits de codes que le framework Metasploit utilise pour accomplir des tâches d'exploitation et de numérisation. Le cadre Metasploit contient les modules suivants:

Exploiter: modules qui déclenchent l'exploitation en donnant à l'attaquant l'accès au système cible. Une fois à l'intérieur du système compromis, les exploits commencent l'exploitation en téléchargeant le module de charge utile.

Charge utile: Une fois injecté par le cadre, un module de charge utile permet à l'attaquant de naviguer dans le système et de transférer des données vers et depuis le système. Le degré de liberté en ce qui concerne de telles actions dépend de l'architecture de la charge utile et de la façon dont il est bien adapté au système d'exploitation du système violé.

Auxiliaire: Les modules auxiliaires vous permettent d'effectuer des actions arbitraires et uniques, telles que la numérisation de port, le fuzzing, la reconnaissance, les attaques DOS, etc

NOPS: Une charge utile peut s'écraser sur l'atterrissage sur un emplacement de mémoire non valide. Un module NOP empêche cela de se produire en faisant en boucle les instructions de la machine depuis le début si la charge utile atteint un emplacement non valide.

Poste: La post-exploitation commence après avoir réussi à entrer un système compromis. Les modules de poste incluent des fonctionnalités qui aident à post-exploitation, comme l'assouplissement de la navigation à travers le système. Les modules de poste vous permettent également d'attaquer d'autres systèmes dans les réseaux.

Encodeurs: Le but central des encodeurs est d'éviter la détection du système. Ces modules nient le système pour effectuer une certaine tâche qui pourrait compromettre l'exploit et l'attaque, comme l'inspection par l'antivirus ou les restrictions d'un pare-feu.

Les auditeurs: Ces modules rejettent les connexions du module de charge utile dans le système compromis. Cela aide à améliorer la connectivité et à déterminer la coordination émergente entre les composants Metasploit.

Exploitation avec métasploit

Maintenant que nous avons introduit le cadre Metasploit et ses différents composants, nous commencerons par l'exploitation.

Extraction des adresses e-mail accessibles au public à partir d'un moteur de recherche

Nous allons commencer par collecter des ID de messagerie à partir d'un moteur de recherche

Tout d'abord, lancez Metasploit via l'interface msfconsole, après avoir activé le service PostgreSQL.

$ sudo service postgresql start
$ sudo update-rc.D PosTresql Activer
$ ip a | grep inet
$ msfconsole

Avec cet ensemble, vous devez connecter la base de données au msfconsole. Vérifiez si la connexion est déjà établie en tapant la commande ci-dessous:

$ db_status

Espérons que la connexion a été établie et Metasploit fonctionne très bien. Si ce n'est pas le cas, réessayez et vérifiez l'état de la base de données en entrant la commande suivante:

$ db_connect msf5: msf5 @ localhost / msf5

Si la connexion ne s'est pas établie avec succès, vous pouvez continuer. Bien que vous manquiez des fonctionnalités avancées, les fonctionnalités sont suffisantes pour faire le travail

Pour jeter un œil à la liste des modules disponibles, saisissez l'invite MSF:

$ e-mail de recherche

Nous utiliserons le module intitulé Auxiliary / Gather / Search_email_Collector. Vous pouvez vérifier plus d'informations sur ce module en tapant la commande suivante:

$ info auxiliaire / recueil / search_email_collector

Pour utiliser le module, tapez la commande suivante:

$ Utiliser Auxiliary / Gather / Search_email_Collector

Pour voir ce que vous pouvez faire avec ce module, entrez ce qui suit:

$ Afficher des options

Pour commencer par l'extraction, définissez d'abord le domaine sur l'ID Gmail et demandez au module d'enregistrer des fichiers dans un .fichier txt.

$ Set Domain Gmail.com
$ Set Outfile / Kali / Gmails.SMS

Ensuite, tapez la commande suivante:

$ Run

Cela incitera le module auxiliaire à commencer à rechercher la base de données Google et à rechercher les ID de messagerie accessibles au public. Cela prendra un certain temps, mais une fois que cela aura été fait, vous pouvez vérifier la sortie en accédant à la désignation sélectionnée et à l'accès à la .fichier txt. Pour accéder au fichier à partir de l'invite de commande, entrez ce qui suit:

$ gmails.txt | moins

Conclusion

Ce court-circuit pour les débutants consiste à vous familiariser avec les charges utiles Metasploit. L'article vous a montré comment utiliser l'interface msfconsole pour rechercher des identifiants de messagerie dans les moteurs de recherche. J'ai choisi cette activité en particulier, car elle est intuitive et est assez facile à saisir rapidement. J'ai également expliqué en détail limité les fonctionnalités supplémentaires que possède le métasploit et son potentiel dans les travaux de test du stylo.

J'espère que vous avez trouvé ce court guide utile et que ce tutoriel a suscité votre intérêt à rechercher davantage cet outil complexe et polyvalent pour les tests de stylo.