Para que é usado para metasplo para

Para que é usado para metasplo para
Uma estrutura de metasploit é uma ferramenta sofisticada que os cibercriminosos e hackers podem usar para investigar vulnerabilidades sistêmicas em servidores da web. Pode ser simplesmente modificado e utilizado com muitos sistemas operacionais, pois é uma estrutura de código aberto. Ele também inclui ferramentas para comparar automaticamente as vulnerabilidades de segurança de um programa com sua versão corrigida (reparada). Também inclui recursos de evasão anti-forense e fortes.

Componentes da estrutura de metasploit

Os módulos são de fato os componentes principais da estrutura de metasploit. Os módulos são bits independentes de código ou software que fornecem a Metasploit com funcionalidade. Explorações, nops, postagens, cargas úteis, auxiliares e codificadores são os seis módulos básicos.

Explorações
Os módulos de exploração são programas de computador armazenados no banco de dados que permitem ao invasor acessar o dispositivo da vítima quando executado em uma máquina cliente. O invasor tentará comprometer o módulo de carga útil, incluindo o shell do Meterpreter, explorando uma vulnerabilidade no sistema local e remoto.

Nops
Nop significa “Nenhuma operação em programação de baixo nível” (linguagem de montagem). Quando uma CPU empilha uma instrução, ele essencialmente não faz nada para um ciclo antes de progredir o registro em direção à próxima instrução.

Postagens
Estes são todos os módulos pós-exploração que podem ser usados ​​em metas infectadas para obter informações específicas, como evidências, pivô e ir mais longe na rede e sistema de uma vítima. Os testadores de penetração podem usar o módulo Metasploit Post Explorit para coletar informações de estações de trabalho infectadas, como hashes, tokens, fornecer senhas e muito mais.

Cargas úteis
É composto de código que é executado remotamente. Assim, após a exploração, um código descrito como a carga útil é executado, que pode ser considerado um segundo processo que ajuda a assumir o controle do sistema e executar atividades adicionais. A carga útil é uma coleção de diretrizes que a máquina da vítima será executada assim que for comprometida. Cargas úteis podem ser tão simples quanto algumas linhas de código ou tão complexas quanto pequenos aplicativos como o shell do Meterpreter. Cerca de 200 cargas úteis estão incluídas no metasploit.

Auxiliar
Em comparação com explorações, é único. Ele pode ser usado para ataques de digitalização de portos, cheirar e DOS, entre outras coisas. Módulos auxiliares, exceto os módulos de exploração, não envolvem o uso de uma carga útil para executar. Scanners e ferramentas de injeção SQL são todos exemplos desses tipos de módulos. Os testadores de penetração usam a variedade de scanners do diretório auxiliar para obter uma visão geral completa do sistema de ataque antes de seguir para explorar módulos.

Codificadores
O protocolo de transmissão ou a aplicação final podem ser sensíveis a "personagens ruins", o que pode fazer com que seu código de shell se quebre de várias maneiras. A maioria dos caracteres problemáticos pode ser eliminada ao criptografar a carga útil.

Instalação da estrutura de metasploit no Kali Linux

Neste artigo, estamos usando o Kali Linux para algum entendimento básico da estrutura do metasploit. Para que possamos instalá -lo em Kali com a ajuda do seguinte comando prescrito:

$ sudo apt install metasploit-framework

Comando importanat do metasploit

Você deseja acessar seu console de metasploit depois de instalar suas ferramentas de teste. Simplesmente execute msfconsole da CLI para iniciar o msfconsole. É usado para acessar a interface do metasploit. Parece o seguinte:

$ sudo msfconsole

Leva algum tempo para se acostumar com a CLI, mas é fácil de usar quando você estiver lá. MSFCONSOLE é talvez o único meio de acessar toda a funcionalidade do metasploit. A conclusão da guia também está disponível no msfconsole para comandos populares. Ficar -se confortável com o msfconsole é um passo crucial no seu caminho para se tornar um especialista em metasploit.

Para obter uma lista de comandos de metasploit e descrições associadas, digite “ajuda” no terminal. É assim que deve parecer:

$ ajuda

Este comando é usado para pesquisar no MSF por cargas úteis, explorações, auxiliares e outros itens. Vamos procurar explorações da Microsoft digitando "Search MS" na caixa de pesquisa.

$ pesquisa ms

Ele exibe um banner criado aleatoriamente, execute o comando prescrito como:

$ banner

Use o comando "Use" para escolher um módulo específico depois de decidir o que deseja usar. O comando de uso alterna o contexto para um determinado módulo, permitindo que você use comandos específicos de tipo.

$ use

Conclusão

A Metasploit oferece um conjunto de ferramentas que podem ser usadas para realizar uma auditoria completa de segurança da informação. As vulnerabilidades relatadas nas falhas de segurança e no banco de dados de exploração são rotineiramente atualizadas no metasploit. Este guia abordou quase todos os conceitos importantes relacionados ao metasploit. Uma breve visão geral, componentes de metasploit, sua instalação no Kali Linux e alguns dos comandos importantes da estrutura do metasploit são discutidos aqui.