Neste artigo, primeiro introduziremos a estrutura do metasploit, cobriremos suas várias interfaces e componentes e executaremos uma tarefa no nível da superfície com a estrutura do metasploit, que implicará a busca de endereços de email nos mecanismos de pesquisa.
Uma breve introdução aos componentes de metasploit
Alguns dos interfaces da estrutura de metasploit com a qual você pode interagir incluir o seguinte:
Além disso, existem vários módulos que expandem a funcionalidade do metasploit.
Módulos
Os módulos são trechos de códigos que a estrutura de metasploit usa para realizar tarefas de exploração e varredura. A estrutura do metasploit contém os seguintes módulos:
Explorar: módulos que iniciam a exploração, dando ao invasor acesso ao sistema de destino. Uma vez dentro do sistema comprometido, as explorações começam a explorar carregando o módulo de carga útil.
Carga útil: Uma vez injetado pela estrutura, um módulo de carga útil permite ao invasor navegar no sistema e transferir dados para e para o sistema. O grau de liberdade quando se trata de tais ações depende da arquitetura da carga útil e de quão adequado é para o sistema operacional do sistema violado.
Auxiliar: Os módulos auxiliares permitem executar ações arbitrárias e pontuais, como digitalização portuária, fuzzing, reconhecimento, ataques de DOS, etc
Nops: Uma carga útil pode travar ao pousar em um local de memória inválido. Um módulo NOP impede que isso aconteça, fazendo as instruções da máquina desde o início se a carga útil chegar a um local inválido.
Publicar: A exploração post começa ao entrar com sucesso em um sistema comprometido. Os pós-módulos incluem funcionalidades que ajudam na pós-exploração, como facilitar a navegação através do sistema. Os módulos de postagem também permitem que você ataque outros sistemas nas redes.
Codificadores: O objetivo principal dos codificadores é evitar a detecção do sistema. Esses módulos negam o sistema para executar uma certa tarefa que possa comprometer a exploração e o ataque, como inspeção por antivírus ou restrições de um firewall.
Ouvintes: Esses módulos explicam conexões do módulo de carga útil no sistema comprometido. Isso ajuda a melhorar a conectividade e determinar a coordenação emergente entre os componentes de metasploit.
Exploração com metasploit
Agora que introduzimos a estrutura do metasploit e seus vários componentes, começaremos com a exploração.
Extraindo endereços de e -mail disponíveis publicamente de um mecanismo de pesquisa
Começaremos coletando alguns IDs de e -mail de um mecanismo de pesquisa
Primeiro, inicie o metasploit através da interface msfconsole, tendo ativado o serviço PostgreSQL.
$ sudo serviço postgresql start
$ sudo update-rc.d Postresql Ativar
$ ip a | Grep INET
$ msfconsole
Com esse conjunto, você deve conectar o banco de dados ao msfconsole. Verifique se a conexão já está estabelecida digitando o comando abaixo:
$ db_status
Felizmente, a conexão foi estabelecida e o metasploit está funcionando muito bem. Se não for esse o caso, tente novamente e verifique o status do banco de dados novamente, digitando o seguinte comando:
$ db_connect msf5: msf5@localhost/msf5
Se a conexão não tiver se estabelecido com sucesso, você ainda pode continuar. Embora você esteja perdendo alguns recursos avançados, os recursos disponíveis são suficientes para fazer o trabalho
Para dar uma olhada na lista de módulos disponíveis, digite o prompt de msf:
$ e -mail de pesquisa
Estaremos usando o módulo marcado auxiliar/coletor/search_email_collector. Você pode verificar mais informações sobre este módulo digitando o seguinte comando:
$ info auxiliar/gather/search_email_collector
Para usar o módulo, digite o seguinte comando:
$ Use Auxiliar/Gather/Search_Email_Collector
Para ver o que você pode fazer com este módulo, insira o seguinte:
$ SHOW Options
Para começar com a extração, primeiro defina o domínio para o Gmail ID e instrua o módulo para salvar arquivos em um .arquivo txt.
$ SET DOMAIN GMAIL.com
$ Set Outfile /Kali /Gmails.TXT
Em seguida, digite o seguinte comando:
$ run
Isso levará o módulo auxiliar a começar a pesquisar no banco de dados do Google e procurar os IDs de email disponíveis ao público. Isso levará um bom tempo, mas uma vez feito, você poderá verificar a saída indo para a designação selecionada e acessando o .arquivo txt. Para acessar o arquivo do prompt de comando, digite o seguinte:
$ Cat Gmails.txt | menos
Conclusão
Esta curta duração para iniciantes é sobre você se familiarizar com cargas úteis de metasploit. O artigo mostrou como usar a interface msfconsole para procurar IDs de e -mail nos mecanismos de pesquisa. Eu escolhi essa atividade em particular, pois é intuitiva e é bastante fácil de entender rapidamente. Eu também expliquei com detalhes limitados que as funcionalidades adicionais metasploit possuem, e seu potencial no trabalho de teste de caneta.
Espero que você tenha achado este pequeno guia útil e que este tutorial tenha despertado seu interesse em analisar mais essa ferramenta complexa e versátil para testar caneta.