H.D.Moore, um especialista em segurança de rede, criou o Metasploit em Perl em 2003. Ele o projetou para ser uma ferramenta de exploração automatizada que elimina a necessidade constante de verificação manual. A primeira versão foi lançada com um número limitado de exploits. Mais tarde, ele foi adaptado para Ruby, o que permitiu que muitos especialistas em segurança cibernética se desenvolvessem ainda mais no projeto. Em 2006, a estrutura consistia em mais de 200 explorações.
Neste artigo, vamos primeiro apresentar o framework Metasploit, cobrir suas várias interfaces e componentes, e realizar uma tarefa de nível superficial com o Framework Metasploit, que envolverá a busca por endereços de e-mail nos motores de busca.
Uma breve introdução aos componentes Metasploit
Alguns dos interfaces do Metasploit Framework com o qual você pode interagir, incluem o seguinte:
- msfconsole - um shell interativo que permite a navegação e manipulação
- msfcli - convoca o terminal / cmd
- msfgui - significa Metasploit Framework Graphical User Interface
- Armitage - uma ferramenta GUI baseada em Java que facilita as tarefas do Metasploit
- Interface da Web da comunidade Metasploit - esta interface foi desenvolvida por eapid7 para otimizar a estrutura para pen-testing
Além disso, existem vários módulos que expandem a funcionalidade do Metasploit.
Módulos
Módulos são trechos de códigos que a estrutura Metasploit usa para realizar tarefas de exploração e digitalização. A estrutura Metasploit contém os seguintes módulos:
Explorar: módulos que iniciam a exploração, dando ao invasor acesso ao sistema alvo. Uma vez dentro do sistema comprometido, os exploits começam a exploração carregando o módulo de carga útil.
Carga útil: Uma vez injetado pela estrutura, um módulo de carga útil permite que o invasor navegue no sistema e transfira dados de e para o sistema. O grau de liberdade quando se trata de tais ações depende da arquitetura da carga útil e quão bem ela é adequada para o sistema operacional do sistema violado.
Auxiliar: Módulos auxiliares permitem que você execute ações arbitrárias e pontuais, como varredura de portas, fuzzing, reconhecimento, ataques de DOS, etc
Nops: Uma carga útil pode travar ao pousar em um local de memória inválido. Um módulo Nop impede que isso aconteça repetindo as instruções da máquina desde o início se a carga útil chegar a um local inválido.
Publicar: A pós-exploração começa ao entrar com sucesso em um sistema comprometido. Módulos de postagem incluem funcionalidades que auxiliam na pós-exploração, como facilitar a navegação pelo sistema. Módulos de postagem também permitem que você ataque outros sistemas nas redes.
Codificadores: O objetivo principal dos codificadores é evitar a detecção do sistema. Esses módulos impedem o sistema de realizar uma determinada tarefa que pode comprometer a exploração e o ataque, como inspeção por antivírus ou restrições de um firewall.
Ouvintes: Esses módulos procuram conexões do módulo de carga útil para o sistema comprometido. Isso ajuda a melhorar a conectividade e determinar a coordenação emergente entre os componentes Metasploit.
Exploração com Metasploit
Agora que introduzimos a estrutura Metasploit e seus vários componentes, começaremos com a exploração.
Extração de endereços de e-mail publicamente disponíveis de um mecanismo de pesquisa
Começaremos coletando alguns ids de e-mail de um mecanismo de pesquisa
Primeiro, inicie o Metasploit através da interface msfconsole, tendo habilitado o serviço PostgreSQL.
$ sudo service postgresql start$ sudo update-rc.d postresql ativar
$ ip a | grep inet
$ msfconsole
Com tudo isso definido, você deve conectar o banco de dados ao msfconsole. Verifique se a conexão já foi estabelecida digitando o comando abaixo:
$ db_status
Felizmente, a conexão foi estabelecida e o Metasploit está funcionando bem. Se não for o caso, tente novamente e verifique o status do banco de dados novamente digitando o seguinte comando:
$ db_connect msf5: msf5 @ localhost / msf5
Se a conexão não for estabelecida com sucesso, você ainda pode continuar. Embora alguns recursos avançados estejam faltando, os recursos disponíveis são suficientes para realizar o trabalho
Para dar uma olhada na lista de módulos disponíveis, digite no prompt msf:
$ search email
Estaremos usando o módulo chamado auxiliary / gather / search_email_collector. Você pode verificar para obter mais informações sobre este módulo, digitando o seguinte comando:
$ info auxiliary / gather / search_email_collector
Para usar o módulo, digite o seguinte comando:
$ use auxiliary / collect / search_email_collector
Para ver o que você pode fazer com este módulo, digite o seguinte:
$ mostrar opções
Para iniciar a extração, primeiro defina o domínio para GMAIL id e instrua o módulo a salvar arquivos em um .arquivo txt.
$ set DOMAIN gmail.com$ set OUTFILE / kali / gmails.TXT
Em seguida, digite o seguinte comando:
$ run
Isso fará com que o módulo auxiliar comece a pesquisar o banco de dados do Google e procure os ids de e-mail disponíveis publicamente. Isso vai demorar um pouco, mas uma vez feito, você pode verificar a saída indo para a designação selecionada e acessando o .arquivo txt. Para acessar o arquivo no prompt de comando, digite o seguinte:
$ cat gmails.txt | menos
Conclusão
Este breve passo a passo para iniciantes é sobre como familiarizá-lo com as cargas úteis do Metasploit. O artigo mostrou como usar a interface do msfconsole para procurar ids de e-mail nos motores de busca. Escolhi esta atividade em particular, pois é intuitiva e bastante fácil de entender rapidamente. Eu também expliquei em detalhes limitados as funcionalidades adicionais que o Metasploit possui, e seu potencial no trabalho de pen-testing.
Espero que você tenha achado este pequeno guia útil e que este tutorial tenha despertado seu interesse em olhar mais para esta ferramenta intrincada e versátil para teste de caneta.