Dans cet article, nous présenterons d'abord le cadre Metasploit, couvrirons ses diverses interfaces et composants et effectuerons une tâche au niveau de la surface avec le cadre Metasploit, ce qui impliquera de rechercher des adresses e-mail dans les moteurs de recherche.
Une brève introduction aux composants Metasploit
Certains interfaces du framework Metasploit avec lequel vous pouvez interagir incluez les éléments suivants:
De plus, il y a plusieurs modules qui élargissent les fonctionnalités de Metasploit.
Modules
Les modules sont des extraits de codes que le framework Metasploit utilise pour accomplir des tâches d'exploitation et de numérisation. Le cadre Metasploit contient les modules suivants:
Exploiter: modules qui déclenchent l'exploitation en donnant à l'attaquant l'accès au système cible. Une fois à l'intérieur du système compromis, les exploits commencent l'exploitation en téléchargeant le module de charge utile.
Charge utile: Une fois injecté par le cadre, un module de charge utile permet à l'attaquant de naviguer dans le système et de transférer des données vers et depuis le système. Le degré de liberté en ce qui concerne de telles actions dépend de l'architecture de la charge utile et de la façon dont il est bien adapté au système d'exploitation du système violé.
Auxiliaire: Les modules auxiliaires vous permettent d'effectuer des actions arbitraires et uniques, telles que la numérisation de port, le fuzzing, la reconnaissance, les attaques DOS, etc
NOPS: Une charge utile peut s'écraser sur l'atterrissage sur un emplacement de mémoire non valide. Un module NOP empêche cela de se produire en faisant en boucle les instructions de la machine depuis le début si la charge utile atteint un emplacement non valide.
Poste: La post-exploitation commence après avoir réussi à entrer un système compromis. Les modules de poste incluent des fonctionnalités qui aident à post-exploitation, comme l'assouplissement de la navigation à travers le système. Les modules de poste vous permettent également d'attaquer d'autres systèmes dans les réseaux.
Encodeurs: Le but central des encodeurs est d'éviter la détection du système. Ces modules nient le système pour effectuer une certaine tâche qui pourrait compromettre l'exploit et l'attaque, comme l'inspection par l'antivirus ou les restrictions d'un pare-feu.
Les auditeurs: Ces modules rejettent les connexions du module de charge utile dans le système compromis. Cela aide à améliorer la connectivité et à déterminer la coordination émergente entre les composants Metasploit.
Exploitation avec métasploit
Maintenant que nous avons introduit le cadre Metasploit et ses différents composants, nous commencerons par l'exploitation.
Extraction des adresses e-mail accessibles au public à partir d'un moteur de recherche
Nous allons commencer par collecter des ID de messagerie à partir d'un moteur de recherche
Tout d'abord, lancez Metasploit via l'interface msfconsole, après avoir activé le service PostgreSQL.
$ sudo service postgresql start
$ sudo update-rc.D PosTresql Activer
$ ip a | grep inet
$ msfconsole
Avec cet ensemble, vous devez connecter la base de données au msfconsole. Vérifiez si la connexion est déjà établie en tapant la commande ci-dessous:
$ db_status
Espérons que la connexion a été établie et Metasploit fonctionne très bien. Si ce n'est pas le cas, réessayez et vérifiez l'état de la base de données en entrant la commande suivante:
$ db_connect msf5: msf5 @ localhost / msf5
Si la connexion ne s'est pas établie avec succès, vous pouvez continuer. Bien que vous manquiez des fonctionnalités avancées, les fonctionnalités sont suffisantes pour faire le travail
Pour jeter un œil à la liste des modules disponibles, saisissez l'invite MSF:
$ e-mail de recherche
Nous utiliserons le module intitulé Auxiliary / Gather / Search_email_Collector. Vous pouvez vérifier plus d'informations sur ce module en tapant la commande suivante:
$ info auxiliaire / recueil / search_email_collector
Pour utiliser le module, tapez la commande suivante:
$ Utiliser Auxiliary / Gather / Search_email_Collector
Pour voir ce que vous pouvez faire avec ce module, entrez ce qui suit:
$ Afficher des options
Pour commencer par l'extraction, définissez d'abord le domaine sur l'ID Gmail et demandez au module d'enregistrer des fichiers dans un .fichier txt.
$ Set Domain Gmail.com
$ Set Outfile / Kali / Gmails.SMS
Ensuite, tapez la commande suivante:
$ Run
Cela incitera le module auxiliaire à commencer à rechercher la base de données Google et à rechercher les ID de messagerie accessibles au public. Cela prendra un certain temps, mais une fois que cela aura été fait, vous pouvez vérifier la sortie en accédant à la désignation sélectionnée et à l'accès à la .fichier txt. Pour accéder au fichier à partir de l'invite de commande, entrez ce qui suit:
$ gmails.txt | moins
Conclusion
Ce court-circuit pour les débutants consiste à vous familiariser avec les charges utiles Metasploit. L'article vous a montré comment utiliser l'interface msfconsole pour rechercher des identifiants de messagerie dans les moteurs de recherche. J'ai choisi cette activité en particulier, car elle est intuitive et est assez facile à saisir rapidement. J'ai également expliqué en détail limité les fonctionnalités supplémentaires que possède le métasploit et son potentiel dans les travaux de test du stylo.
J'espère que vous avez trouvé ce court guide utile et que ce tutoriel a suscité votre intérêt à rechercher davantage cet outil complexe et polyvalent pour les tests de stylo.