Componentes da estrutura de metasploit
Os módulos são de fato os componentes principais da estrutura de metasploit. Os módulos são bits independentes de código ou software que fornecem a Metasploit com funcionalidade. Explorações, nops, postagens, cargas úteis, auxiliares e codificadores são os seis módulos básicos.
Explorações
Os módulos de exploração são programas de computador armazenados no banco de dados que permitem ao invasor acessar o dispositivo da vítima quando executado em uma máquina cliente. O invasor tentará comprometer o módulo de carga útil, incluindo o shell do Meterpreter, explorando uma vulnerabilidade no sistema local e remoto.
Nops
Nop significa “Nenhuma operação em programação de baixo nível” (linguagem de montagem). Quando uma CPU empilha uma instrução, ele essencialmente não faz nada para um ciclo antes de progredir o registro em direção à próxima instrução.
Postagens
Estes são todos os módulos pós-exploração que podem ser usados em metas infectadas para obter informações específicas, como evidências, pivô e ir mais longe na rede e sistema de uma vítima. Os testadores de penetração podem usar o módulo Metasploit Post Explorit para coletar informações de estações de trabalho infectadas, como hashes, tokens, fornecer senhas e muito mais.
Cargas úteis
É composto de código que é executado remotamente. Assim, após a exploração, um código descrito como a carga útil é executado, que pode ser considerado um segundo processo que ajuda a assumir o controle do sistema e executar atividades adicionais. A carga útil é uma coleção de diretrizes que a máquina da vítima será executada assim que for comprometida. Cargas úteis podem ser tão simples quanto algumas linhas de código ou tão complexas quanto pequenos aplicativos como o shell do Meterpreter. Cerca de 200 cargas úteis estão incluídas no metasploit.
Auxiliar
Em comparação com explorações, é único. Ele pode ser usado para ataques de digitalização de portos, cheirar e DOS, entre outras coisas. Módulos auxiliares, exceto os módulos de exploração, não envolvem o uso de uma carga útil para executar. Scanners e ferramentas de injeção SQL são todos exemplos desses tipos de módulos. Os testadores de penetração usam a variedade de scanners do diretório auxiliar para obter uma visão geral completa do sistema de ataque antes de seguir para explorar módulos.
Codificadores
O protocolo de transmissão ou a aplicação final podem ser sensíveis a "personagens ruins", o que pode fazer com que seu código de shell se quebre de várias maneiras. A maioria dos caracteres problemáticos pode ser eliminada ao criptografar a carga útil.
Instalação da estrutura de metasploit no Kali Linux
Neste artigo, estamos usando o Kali Linux para algum entendimento básico da estrutura do metasploit. Para que possamos instalá -lo em Kali com a ajuda do seguinte comando prescrito:
$ sudo apt install metasploit-frameworkComando importanat do metasploit
Você deseja acessar seu console de metasploit depois de instalar suas ferramentas de teste. Simplesmente execute msfconsole da CLI para iniciar o msfconsole. É usado para acessar a interface do metasploit. Parece o seguinte:
$ sudo msfconsoleLeva algum tempo para se acostumar com a CLI, mas é fácil de usar quando você estiver lá. MSFCONSOLE é talvez o único meio de acessar toda a funcionalidade do metasploit. A conclusão da guia também está disponível no msfconsole para comandos populares. Ficar -se confortável com o msfconsole é um passo crucial no seu caminho para se tornar um especialista em metasploit.
Para obter uma lista de comandos de metasploit e descrições associadas, digite “ajuda” no terminal. É assim que deve parecer:
$ ajudaEste comando é usado para pesquisar no MSF por cargas úteis, explorações, auxiliares e outros itens. Vamos procurar explorações da Microsoft digitando "Search MS" na caixa de pesquisa.
$ pesquisa msEle exibe um banner criado aleatoriamente, execute o comando prescrito como:
$ bannerUse o comando "Use" para escolher um módulo específico depois de decidir o que deseja usar. O comando de uso alterna o contexto para um determinado módulo, permitindo que você use comandos específicos de tipo.
$ useConclusão
A Metasploit oferece um conjunto de ferramentas que podem ser usadas para realizar uma auditoria completa de segurança da informação. As vulnerabilidades relatadas nas falhas de segurança e no banco de dados de exploração são rotineiramente atualizadas no metasploit. Este guia abordou quase todos os conceitos importantes relacionados ao metasploit. Uma breve visão geral, componentes de metasploit, sua instalação no Kali Linux e alguns dos comandos importantes da estrutura do metasploit são discutidos aqui.