Metasploit Framework - Trabalhando com cargas úteis de metasploit

Metasploit Framework - Trabalhando com cargas úteis de metasploit
A estrutura do metasploit é essencialmente um conjunto de ferramentas de exploração pré -embaladas. Ele permite que os profissionais de segurança em sistemas de teste de penetração detectem possíveis vulnerabilidades que possam estar em risco de ataque por hackers maliciosos. A Metasploit está disponível para todos os principais sistemas operacionais e vem com muitas ferramentas de exploração, incluindo detectores, codificadores, scanners e cargas úteis, entre outros.

H.D.Moore, um especialista em segurança de rede, criou metasploit em Perl em 2003. Ele o projetou para ser uma ferramenta de exploração automatizada que elimina o requisito constante da verificação manual. A primeira versão foi lançada com um número limitado de façanhas. Mais tarde, foi adaptado para Ruby, o que permitiu que muitos especialistas em segurança cibernética se desenvolvessem no projeto. Em 2006, a estrutura consistia em mais de 200 explorações.

Neste artigo, primeiro introduziremos a estrutura do metasploit, cobriremos suas várias interfaces e componentes e executaremos uma tarefa no nível da superfície com a estrutura do metasploit, que implicará a busca de endereços de email nos mecanismos de pesquisa.

Uma breve introdução aos componentes de metasploit

Alguns dos interfaces da estrutura de metasploit com a qual você pode interagir incluir o seguinte:

  • MSFCONSOLE - uma concha interativa que permite navegação e manipulação
  • msfcli - convoca o terminal/cmd
  • msfgui - significa Metasploit Framework Interface Graphical User
  • Armitage - Uma ferramenta GUI baseada em Java que facilita as tarefas de metasploit
  • Interface da web comunitária de metasploit - Esta interface foi desenvolvida pelo EAPID7 para otimizar a estrutura para teste de caneta

Além disso, existem vários módulos que expandem a funcionalidade do metasploit.

Módulos

Os módulos são trechos de códigos que a estrutura de metasploit usa para realizar tarefas de exploração e varredura. A estrutura do metasploit contém os seguintes módulos:

Explorar: módulos que iniciam a exploração, dando ao invasor acesso ao sistema de destino. Uma vez dentro do sistema comprometido, as explorações começam a explorar carregando o módulo de carga útil.

Carga útil: Uma vez injetado pela estrutura, um módulo de carga útil permite ao invasor navegar no sistema e transferir dados para e para o sistema. O grau de liberdade quando se trata de tais ações depende da arquitetura da carga útil e de quão adequado é para o sistema operacional do sistema violado.

Auxiliar: Os módulos auxiliares permitem executar ações arbitrárias e pontuais, como digitalização portuária, fuzzing, reconhecimento, ataques de DOS, etc

Nops: Uma carga útil pode travar ao pousar em um local de memória inválido. Um módulo NOP impede que isso aconteça, fazendo as instruções da máquina desde o início se a carga útil chegar a um local inválido.

Publicar: A exploração post começa ao entrar com sucesso em um sistema comprometido. Os pós-módulos incluem funcionalidades que ajudam na pós-exploração, como facilitar a navegação através do sistema. Os módulos de postagem também permitem que você ataque outros sistemas nas redes.

Codificadores: O objetivo principal dos codificadores é evitar a detecção do sistema. Esses módulos negam o sistema para executar uma certa tarefa que possa comprometer a exploração e o ataque, como inspeção por antivírus ou restrições de um firewall.

Ouvintes: Esses módulos explicam conexões do módulo de carga útil no sistema comprometido. Isso ajuda a melhorar a conectividade e determinar a coordenação emergente entre os componentes de metasploit.

Exploração com metasploit

Agora que introduzimos a estrutura do metasploit e seus vários componentes, começaremos com a exploração.

Extraindo endereços de e -mail disponíveis publicamente de um mecanismo de pesquisa

Começaremos coletando alguns IDs de e -mail de um mecanismo de pesquisa

Primeiro, inicie o metasploit através da interface msfconsole, tendo ativado o serviço PostgreSQL.

$ sudo serviço postgresql start
$ sudo update-rc.d Postresql Ativar
$ ip a | Grep INET
$ msfconsole

Com esse conjunto, você deve conectar o banco de dados ao msfconsole. Verifique se a conexão já está estabelecida digitando o comando abaixo:

$ db_status

Felizmente, a conexão foi estabelecida e o metasploit está funcionando muito bem. Se não for esse o caso, tente novamente e verifique o status do banco de dados novamente, digitando o seguinte comando:

$ db_connect msf5: msf5@localhost/msf5

Se a conexão não tiver se estabelecido com sucesso, você ainda pode continuar. Embora você esteja perdendo alguns recursos avançados, os recursos disponíveis são suficientes para fazer o trabalho

Para dar uma olhada na lista de módulos disponíveis, digite o prompt de msf:

$ e -mail de pesquisa

Estaremos usando o módulo marcado auxiliar/coletor/search_email_collector. Você pode verificar mais informações sobre este módulo digitando o seguinte comando:

$ info auxiliar/gather/search_email_collector

Para usar o módulo, digite o seguinte comando:

$ Use Auxiliar/Gather/Search_Email_Collector

Para ver o que você pode fazer com este módulo, insira o seguinte:

$ SHOW Options

Para começar com a extração, primeiro defina o domínio para o Gmail ID e instrua o módulo para salvar arquivos em um .arquivo txt.

$ SET DOMAIN GMAIL.com
$ Set Outfile /Kali /Gmails.TXT

Em seguida, digite o seguinte comando:

$ run

Isso levará o módulo auxiliar a começar a pesquisar no banco de dados do Google e procurar os IDs de email disponíveis ao público. Isso levará um bom tempo, mas uma vez feito, você poderá verificar a saída indo para a designação selecionada e acessando o .arquivo txt. Para acessar o arquivo do prompt de comando, digite o seguinte:

$ Cat Gmails.txt | menos

Conclusão

Esta curta duração para iniciantes é sobre você se familiarizar com cargas úteis de metasploit. O artigo mostrou como usar a interface msfconsole para procurar IDs de e -mail nos mecanismos de pesquisa. Eu escolhi essa atividade em particular, pois é intuitiva e é bastante fácil de entender rapidamente. Eu também expliquei com detalhes limitados que as funcionalidades adicionais metasploit possuem, e seu potencial no trabalho de teste de caneta.

Espero que você tenha achado este pequeno guia útil e que este tutorial tenha despertado seu interesse em analisar mais essa ferramenta complexa e versátil para testar caneta.