Kali Linux je dodáván předem vybavený všemi nástroji nezbytnými pro penetrační testování. Jedním z takových nástrojů je rámec Metasploit, který umožňuje červeným týmům provádět průzkum, skenovat, vyjmenovávat, a využívat zranitelná místa pro všechny typy aplikací, sítí, serverů, operačních systémů a platformy.

I když se hlavní funkce Metasploit zaměřuje na úkoly před a po vykořisťování, je také užitečná při vývoji exploitu a výzkumu zranitelnosti.

Tento článek představuje hlavní součásti rámce Metasploit. Ukazuje, jak používat moduly Metasploit pro skenování, výčet a využívání na zranitelné databázi MySQL hostované na počítači známém jako Metasploitable 2.

Metasploit je nejběžněji používaný pentestingový nástroj, který je předinstalovaný v Kali Linuxu. Hlavní součásti Metasploit jsou msfconsole a moduly, které nabízí.

Co je msfconsole?

msfconsole je nejběžněji používané all-in-one rozhraní podobné shellu, které vám umožňuje přístup ke všem funkcím Metasploit. Má podporu příkazového řádku podobnou Linuxu, protože nabízí automatické dokončování příkazů, tabulátory a další klávesové zkratky bash.

instagram viewer

Je to hlavní rozhraní, které vám umožní pracovat s moduly Metasploit pro skenování a zahájení útoku na cílový stroj.

Metasploit má malé úryvky kódu, které umožňují jeho hlavní funkce. Než však vysvětlíte moduly, musíte mít jasno v následujících opakujících se pojmech:

  • Zranitelnost: Jde o chybu v designu nebo kódu cíle, která jej činí zranitelným vůči zneužití vedoucímu k prozrazení důvěrných informací.
  • Využívat: Kód, který využívá nalezenou chybu zabezpečení.
  • Užitečné zatížení: Je to kód, který vám pomůže dosáhnout cíle zneužít zranitelnost. Běží uvnitř cílového systému pro přístup k cílovým datům, jako je udržování přístupu přes Meterpreter nebo reverzní shell.

Nyní se přesuneme k pěti hlavním modulům Metasploit:

  • Pomocný: Pomocný modul obsahuje sadu programů, jako jsou fuzzery, skenery a nástroje pro vkládání SQL pro shromažďování informací a hlubší pochopení cílového systému.
  • Kodéry: Kodéry šifrují užitečné zatížení/využití, aby je chránily před antivirovými řešeními založenými na signaturách. Protože užitečné zatížení nebo exploity obsahují nulové nebo špatné znaky, existuje vysoká šance, že je antivirové řešení odhalí.
  • Využívat: Jak již bylo zmíněno dříve, exploit je kód, který využívá cílové zranitelnosti k zajištění přístupu k systému prostřednictvím užitečného zatížení.
  • Užitečné zatížení: Jak již bylo zmíněno dříve, užitečné zatížení vám pomůže dosáhnout požadovaného cíle útoku na cílový systém. To znamená, že vám buď pomohou získat interaktivní shell, nebo vám pomohou udržovat zadní vrátka, spustit příkaz nebo načíst malware atd. Metasploit nabízí dva typy užitečného zatížení: bezstupňové užitečné zatížení a postupné zatížení.
  • Pošta: Modul po exploataci vám pomůže získat další informace o systému. Může vám například pomoci vypsat hodnoty hash hesel a vyhledat pověření uživatele pro boční pohyb nebo eskalaci oprávnění.

K zobrazení každého modulu a jeho kategorií můžete použít následující příkazy:

cd /usr/share/metasploit-framework/modules
ls
strom -L 1 název-modulu/

Chcete-li začít používat rozhraní Metasploit, otevřete terminál Kali Linux a zadejte msfconsole.

Ve výchozím nastavení se msfconsole otevře s bannerem; k odstranění a spuštění rozhraní v tichém režimu použijte msfconsole příkaz s -q vlajka.

Rozhraní vypadá jako shell příkazového řádku Linuxu. Některé příkazy Linux Bash, které podporuje, jsou ls, clear, grep, history, jobs, kill, cd, exit atd.

Typ Pomoc nebo otazník"?" zobrazíte seznam všech dostupných příkazů, které můžete použít v msfconsole. Některé z nejdůležitějších, které v tomto článku použijeme, jsou:

Příkaz Popis
Vyhledávání Umožňuje vyhledávat v databázi Metasploit na základě daného protokolu/aplikace/parametru
použití Umožňuje vybrat konkrétní modul a změnit kontext na příkazy specifické pro modul
info Poskytuje informace o vybraném modulu
ukázat Zobrazí informace o daném názvu modulu a možnostech pro aktuální modul
šek Zkontroluje, zda cílový systém nemá zranitelnost
soubor Je to kontextově specifická proměnná, která konfiguruje možnosti pro aktuální modul
odstaveno Odstraní dříve nastavené parametry
běh Spustí aktuální modul

Než začnete, nastavte databázi Metasploit pomocí spuštění serveru PostgreSQL a inicializujte databázi msfconsole následovně:

systemctl start postgresql
init msfdb

Nyní zkontrolujte stav databáze inicializací msfconsole a spuštěním stav_db příkaz.

Pro demonstrační účely nastavte open source zranitelný Linuxový stroj Metasploitable2.

MySQL Reconnaissance s msfconsole

Najít IP adresa Metasploitable stroje za prvé. Poté použijte db_nmap příkaz v msfconsole s příznaky Nmap pro skenování databáze MySQL na 3306 přístav.

db_nmap -sV -sC -p 3306 

Můžete spustit pravidelné nmap -p- příkaz k potvrzení čísla portu databáze MySQL.

Příbuzný: Nmap pro začátečníky: Získejte praktické zkušenosti se skenováním portů

Použijte Vyhledávání možnost vyhledat pomocný modul pro skenování a výčet databáze MySQL.

typ vyhledávání: pomocné mysql

Z výše uvedeného seznamu můžete použít pomocný/skener/mysql/verze_mysql modulu zadáním názvu modulu nebo přidruženého čísla pro skenování podrobností o verzi MySQL.

použít 11

Nebo:

použijte pomocný/scanner/mysql/mysql_version

Nyní použijte zobrazit možnosti příkaz pro zobrazení nezbytných parametrů požadovaných pro spuštění aktuálního modulu:

Výstup zobrazuje, že jedinou požadovanou a nenastavenou možností je RHOSTS, což je adresa IP cílového počítače. Použijte nastavit rhosts příkaz pro nastavení parametru a spuštění modulu následovně:

Výstup zobrazuje podobné podrobnosti o verzi MySQL jako db_nmap funkce.

Bruteforce MySQL kořenový účet s msfconsole

Po skenování můžete také hrubou silou vynutit kořenový účet MySQL přes Metasploit pomocné (skener/mysql/mysql_login) modul.

Budete muset nastavit PASS_FILE parametr k cestě seznamu slov, která je k dispozici uvnitř /usr/share/wordlists:

nastavte PASS_FILE /usr/share/wordlistss/rockyou.txt

Poté zadejte IP adresu cílového počítače pomocí příkazu RHOSTS.

nastavit RHOSTS 

Soubor BLANK_PASSWORDS na hodnotu true v případě, že pro účet root není nastaveno žádné heslo.

nastavit BLANK_PASSWORDS true

Nakonec spusťte modul zadáním běh v terminálu.

Výčet MySQL s msfconsole

msfconsole také umožňuje vytvořit výčet databáze pomocí pomocné (admin/mysql/mysql_enum) modul. Vrátí všechny účty s podrobnostmi, jako jsou související oprávnění a hodnoty hash hesel.

Chcete-li to provést, musíte zadat heslo, uživatelské jméno a proměnnou rhosts.

nastavit heslo ""
nastavit kořen uživatelského jména
nastavit rhosts

Nakonec spusťte modul zadáním:

běh

Využití MySQL s msfconsole

Z fáze výčtu je jasné, že účet root má oprávnění k souborům, která umožňují útočníkovi spustit načíst_soubor() funkce. Funkce umožňuje využívat databázi MySQL načítáním všech dat z soubor /etc/password přes pomocné (/admin/mysql/mysql_sql) modul:

Znovu nastavte uživatelské jméno, heslo a proměnnou rhosts. Poté proveďte dotaz, který vyvolá funkci load_file() a načte soubor /etc/passwd soubor.

set sql select load_file(\"/etc/password\")

Moduly Metasploit pomáhají ve všech fázích penetračního testování. Metasploit také umožňuje uživatelům vytvářet vlastní moduly.

Tento článek shrnuje některé hlavní moduly rámce Metasploit a ukazuje, jak skenovat, vytvářet výčet a využívat databázi MySQL na počítači Metasploitable 2.

Metasploit není jediný nástroj pro testování penetrace, který jako profesionál v oblasti kybernetické bezpečnosti využijete. Existuje několik dalších nástrojů, se kterými se budete muset seznámit, pokud se chcete stát bezpečnostním expertem.

10 nejlepších nástrojů pro penetrační testování pro bezpečnostní profesionály

Pokud vás zajímá, jak profesionálové testují penetraci, tento návod vám podá pomocnou ruku.

Přečtěte si další

PodíltweetE-mailem
Související témata
  • Linux
  • Etické hackování
  • Hackování
  • Aplikace pro Linux
O autorovi
Rumaisa Niazi (11 zveřejněných článků)

Rumaisa je spisovatelkou na volné noze v MUO. Nosila mnoho klobouků, od matematičky po nadšence pro informační bezpečnost, a nyní pracuje jako analytička SOC. Mezi její zájmy patří čtení a psaní o nových technologiích, linuxových distribucích a všem kolem Information Security.

Více od Rumaisa Niazi

Přihlaste se k odběru našeho newsletteru

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!

Chcete-li se přihlásit k odběru, klikněte sem