Testarea penetrării utilizând cadrul metasploit

Testarea penetrării utilizând Metasploit Framework

Când se spune „Un instrument pentru testare de penetrare,“ primul lucru care vine în minte - Metasploit - cel mai mare proiect Ruby din lume, care are mai mult de 700.000 de linii de cod. Nu este surprinzător faptul că acesta a devenit standardul de facto pentru testarea de penetrare și de vulnerabilitate pentru a dezvolta mai mult de un milion de descărcări unice pe an și cea mai mare bază de date din lume exploituri de asigurare a calității.







Cadrul Metasploit urmează anumite etape cheie pentru exploatarea sistemului. Aceștia sunt pașii cheie:

1. Selectați și configurați exploatația ca țintă. Acesta este codul care va fi obiectul țintă în raport cu sistemul, cu intenția de a avea un avantaj față de defectul software-ului.

2. Verificați dacă sistemul selectat este susceptibil la exploatarea selectată.

3. Selectați și configurați sarcina utilă care va fi utilizată. Această sarcină utilă este un cod care va declanșa sistemul după detectarea unei lacune în sistem și indicarea unui punct de intrare.

4. Selectați și configurați schema de codare care vor fi utilizate pentru a se asigura că sarcina utilă este capabil să ușor de a ocoli Intrusion Detection System (Intrusion Detection System).

5. Rulați exploatarea.

În acest articol, vom oferi o descriere detaliată a utilizării cadrului Metasploit pentru a efectua exploatări cu ilustrații grafice și comenzi.

Lucrul cu Metasploit:

Metasploit este ușor de utilizat și a fost creat cu intenția de a simplifica sarcina și de a ajuta testerele să depășească securitatea.

Metasploit Framework are trei configurații - interfețe msfconsole, msfcli și msfweb. Cu toate acestea, spațiul de lucru principal și cel mai preferat este msfconsole. Aceasta este o interfață eficientă cu o linie de comandă, care are propriul set de comenzi și sistem de configurare.

Înainte de a începe, este util să înțelegeți ce reprezintă anumite comenzi Metasploit. Mai jos sunt câteva dintre comenzile pe care le veți folosi cel mai des. O explicație grafică a concluziilor lor va fi dată mai târziu în același articol, când le vom folosi în timpul exploatării anumitor blocuri.







(i) căutarea. Introduceți comanda "căutare" împreună cu listele de cuvinte cheie dintr-un număr de diferite exploatări posibile care au acest model de cuvânt cheie.

(ii) prezintă exploatații. Introducerea comenzii "acțiuni de afișare" ne oferă o listă de exploitări disponibile în acest moment. Există exploatații la distanță pentru o varietate de platforme și aplicații, inclusiv Windows, Linux, IIS, Apache etc. care ajută la testarea flexibilității și înțelegerea activității Metasploid.

(iii) arată încărcăturile utile. Folosind aceeași comanda "arată", putem obține o listă a încărcărilor utile disponibile. Putem folosi comanda "show payloads" pentru a obține o listă a încărcăturilor utile.

(iv) arată opțiunile. Introducerea comenzii "arată opțiunile" vă va arăta opțiunile pe care le-ați setat și, eventual, cele pe care le-ați uitat să le întrebați. Fiecare exploatare și sarcină utilă sunt însoțite de propriile opțiuni, pe care le puteți întreba.

(v) info. Dacă aveți nevoie de informații speciale despre exploatare sau despre sarcina utilă, puteți utiliza comanda "informații". De exemplu, să spunem, vrem să obținem informații complete despre sarcina utilă "winbind". Putem folosi "info payload winbind".

(vi) utilizarea. Această comandă îi spune lui Metasploit să utilizeze un exploit cu un nume specific.

(vii) setați RHOST. Această comandă spune Metasploit să selecteze o anumită gazdă la distanță.

(viii) setați RPORT. Această comandă specifică portul la care Metasplloit va fi conectat la gazda de la distanță.

(ix) setați PAYLOAD. Această comandă specifică sarcina utilă aplicată încărcăturii grupului care vă va furniza shell-ul atunci când serviciul este exploatat.

(x) setați LPORT. Această comandă specifică numărul portului pe care se va deschide sarcina utilă pe server când exploatatul este exploatat. Este important ca acest port a fost un port care poate fi deschis pe server (de exemplu, nu este utilizat de un alt serviciu și nu sunt rezervate pentru utilizare administrativă), astfel încât să introduceți orice număr de 4 cifre, care este mai mare de 1024 și acest lucru va fi suficient pentru a fi de succes. De asemenea, va trebui să schimbați numărul de fiecare dată când exploatați cu succes serviciul.

(xi) exploatați. De fapt, exploatează serviciul. O altă versiune a exploatației, rexploit reîncarcă codul de exploatare și apoi efectuează un exploit. Acest lucru vă permite să experimentați modificări minime ale codului dvs. de exploatare fără a reporni consola.

(xii) ajutor. Comanda de ajutor vă va oferi informații de bază despre toate echipele care nu sunt listate aici.

Acum, că sunteți familiarizați cu toate comenzile de bază care aveți nevoie pentru a rula dvs. de a exploata, să aleagă o pereche de scenarii intra in posesia de control asupra unei mașini de conectare la distanță.







Trimiteți-le prietenilor: