metasploit

Framework Metasploit - Trabalhando com Payloads Metasploit

Framework Metasploit - Trabalhando com Payloads Metasploit
O framework Metasploit é essencialmente um conjunto de ferramentas de exploração pré-empacotadas. Ele permite que os profissionais de segurança em sistemas de teste de penetração detectem quaisquer vulnerabilidades potenciais que possam estar em risco de ataque por hackers mal-intencionados. Metasploit está disponível para todos os principais sistemas operacionais e vem com muitas ferramentas de exploração, incluindo fuzzers, codificadores, scanners e cargas úteis, entre outros.

H.D.Moore, um especialista em segurança de rede, criou o Metasploit em Perl em 2003. Ele o projetou para ser uma ferramenta de exploração automatizada que elimina a necessidade constante de verificação manual. A primeira versão foi lançada com um número limitado de exploits. Mais tarde, ele foi adaptado para Ruby, o que permitiu que muitos especialistas em segurança cibernética se desenvolvessem ainda mais no projeto. Em 2006, a estrutura consistia em mais de 200 explorações.

Neste artigo, vamos primeiro apresentar o framework Metasploit, cobrir suas várias interfaces e componentes, e realizar uma tarefa de nível superficial com o Framework Metasploit, que envolverá a busca por endereços de e-mail nos motores de busca.

Uma breve introdução aos componentes Metasploit

Alguns dos interfaces do Metasploit Framework com o qual você pode interagir, incluem o seguinte:

Além disso, existem vários módulos que expandem a funcionalidade do Metasploit.

Módulos

Módulos são trechos de códigos que a estrutura Metasploit usa para realizar tarefas de exploração e digitalização. A estrutura Metasploit contém os seguintes módulos:

Explorar: módulos que iniciam a exploração, dando ao invasor acesso ao sistema alvo. Uma vez dentro do sistema comprometido, os exploits começam a exploração carregando o módulo de carga útil.

Carga útil: Uma vez injetado pela estrutura, um módulo de carga útil permite que o invasor navegue no sistema e transfira dados de e para o sistema. O grau de liberdade quando se trata de tais ações depende da arquitetura da carga útil e quão bem ela é adequada para o sistema operacional do sistema violado.

Auxiliar: Módulos auxiliares permitem que você execute ações arbitrárias e pontuais, como varredura de portas, fuzzing, reconhecimento, ataques de DOS, etc

Nops: Uma carga útil pode travar ao pousar em um local de memória inválido. Um módulo Nop impede que isso aconteça repetindo as instruções da máquina desde o início se a carga útil chegar a um local inválido.

Publicar: A pós-exploração começa ao entrar com sucesso em um sistema comprometido. Módulos de postagem incluem funcionalidades que auxiliam na pós-exploração, como facilitar a navegação pelo sistema. Módulos de postagem também permitem que você ataque outros sistemas nas redes.

Codificadores: O objetivo principal dos codificadores é evitar a detecção do sistema. Esses módulos impedem o sistema de realizar uma determinada tarefa que pode comprometer a exploração e o ataque, como inspeção por antivírus ou restrições de um firewall.

Ouvintes: Esses módulos procuram conexões do módulo de carga útil para o sistema comprometido. Isso ajuda a melhorar a conectividade e determinar a coordenação emergente entre os componentes Metasploit.

Exploração com Metasploit

Agora que introduzimos a estrutura Metasploit e seus vários componentes, começaremos com a exploração.

Extração de endereços de e-mail publicamente disponíveis de um mecanismo de pesquisa

Começaremos coletando alguns ids de e-mail de um mecanismo de pesquisa

Primeiro, inicie o Metasploit através da interface msfconsole, tendo habilitado o serviço PostgreSQL.

$ sudo service postgresql start

$ sudo update-rc.d postresql ativar

$ ip a | grep inet

$ msfconsole

Com tudo isso definido, você deve conectar o banco de dados ao msfconsole. Verifique se a conexão já foi estabelecida digitando o comando abaixo:

$ db_status

Felizmente, a conexão foi estabelecida e o Metasploit está funcionando bem. Se não for o caso, tente novamente e verifique o status do banco de dados novamente digitando o seguinte comando:

$ db_connect msf5: msf5 @ localhost / msf5

Se a conexão não for estabelecida com sucesso, você ainda pode continuar. Embora alguns recursos avançados estejam faltando, os recursos disponíveis são suficientes para realizar o trabalho

Para dar uma olhada na lista de módulos disponíveis, digite no prompt msf:

$ search email

Estaremos usando o módulo chamado auxiliary / gather / search_email_collector. Você pode verificar para obter mais informações sobre este módulo, digitando o seguinte comando:

$ info auxiliary / gather / search_email_collector

Para usar o módulo, digite o seguinte comando:

$ use auxiliary / collect / search_email_collector

Para ver o que você pode fazer com este módulo, digite o seguinte:

$ mostrar opções

Para iniciar a extração, primeiro defina o domínio para GMAIL id e instrua o módulo a salvar arquivos em um .arquivo txt.

$ set DOMAIN gmail.com

$ set OUTFILE / kali / gmails.TXT

Em seguida, digite o seguinte comando:

$ run

Isso fará com que o módulo auxiliar comece a pesquisar o banco de dados do Google e procure os ids de e-mail disponíveis publicamente. Isso vai demorar um pouco, mas uma vez feito, você pode verificar a saída indo para a designação selecionada e acessando o .arquivo txt. Para acessar o arquivo no prompt de comando, digite o seguinte:

$ cat gmails.txt | menos

Conclusão

Este breve passo a passo para iniciantes é sobre como familiarizá-lo com as cargas úteis do Metasploit. O artigo mostrou como usar a interface do msfconsole para procurar ids de e-mail nos motores de busca. Escolhi esta atividade em particular, pois é intuitiva e bastante fácil de entender rapidamente. Eu também expliquei em detalhes limitados as funcionalidades adicionais que o Metasploit possui, e seu potencial no trabalho de pen-testing.

Espero que você tenha achado este pequeno guia útil e que este tutorial tenha despertado seu interesse em olhar mais para esta ferramenta intrincada e versátil para teste de caneta.

Mecanismos de jogos gratuitos e de código aberto para o desenvolvimento de jogos Linux
Este artigo cobrirá uma lista de mecanismos de jogo gratuitos e de código aberto que podem ser usados ​​para desenvolver jogos 2D e 3D no Linux. Exist...
Tutorial de Shadow of the Tomb Raider para Linux
Shadow of the Tomb Raider é a décima segunda adição à série Tomb Raider - uma franquia de jogos de ação e aventura criada pela Eidos Montreal. O jogo ...
Como aumentar o FPS no Linux?
FPS significa Quadros por segundo. A tarefa do FPS é medir a taxa de quadros em reproduções de vídeo ou desempenho de jogos. Em palavras simples, o nú...