секрети metasploit

вступ

Metasploit дозволяє імітувати мережеву атаку і виявляти уразливості системи, перевірити ефективність роботи IDS / IPS, або розробляти нові експлоїти, зі створенням докладного звіту. У народі його навіть встигли прозвати "хакерських швейцарським ножем".

Завдяки переписаному, в основному на ruby, коду фреймворка, він залишається кросплатформним, тобто не має конкретної прив'язки до жодної ОС. HD Moore якось продемонстрував запуск Msfconsole на годиннику з linux прошивкою.

На сьогоднішній день Metasploit міститься в декількох linux-дистрибутивах:

Інструмент має кілька конфігурацій:

1) Командна оболонка (msfconsole);
2) Веб-інтерфейс (Metasploit Community, PRO і Express);
3) Графічна оболонка (Armitage, і більш просунута версія - Cobalt strike).

Фреймворк: практика


Якщо у вас все ще немає Метасплоіта - не біда, скачати його можна на офіційному сайті metasploit.com.
Варто відзначити, що msf коректно працює тільки з базою PostgreSQL.

Після того як ми завантажили пакет, відкриємо консоль і виконаємо наступне:

1) cd Download / (перейдемо в каталог завантажень);
2) chmod + X metasploit-latest-linux-installer.run (даємо права на запуск);
3) sudo ./metasploit-latest-linux-installer.run (запускаємо графічну установку).

(Більш детальна документація по установці знаходиться на сайті Metasploit).

В якості короткого опису ознайомимося з основними поняттями, а також розглянемо деякі команди MSF.

Закінчимо невеликий екскурс по meterpreter'у і перейдемо до консолі msf.

Також варто відзначити маловідому, але корисну фічу msf - можливість створення resource-скриптів. Сам resource-скрипт вдає із себе текстовий файл, який містить послідовність команд для виконання; також він дозволяє виконати ruby ​​код.
Ці файли дуже зручні, і дозволяють практично повністю автоматизувати без того легкий процес тестування. Наприклад, це може стане в нагоді для автоматичного запуску сервера, або очищення "сміття".

висновок


Уразливість RDP протоколу дозволяє виконає код на віддаленій системі. Розглянемо експлоїт ms12_020, що приводить до BSOD.

Вибравши сплоіт, налаштуємо його. Досить вказати віддалений хост:

секрети metasploit

секрети metasploit

Як ми можемо спостерігати на скріншоті вище, сесія встановлена.

Правильно відпрацьований сплоіт призводить до подібної картині:

секрети metasploit

За замовчуванням, в нинішніх версіях Windows RDP протокол не включений. Так що вам слід його попередньо включити

Схожі статті