Hacking prin cadrul metasploit, totul pentru un hacker novice, programe gratuite pentru hacking,

Când se spune "Instrumentul de testare a penetrării", primul lucru care vă vine în minte este Metasploit - cel mai mare proiect Ruby din lume, care are mai mult de 700.000 de linii de cod.





Și nu este deloc surprinzător faptul că a devenit standardul de facto pentru testarea penetrării și a dezvoltării vulnerabilității, cu mai mult de un milion de descărcări unice pe an și cea mai mare bază de date a exploatațiilor garantate de calitate.

Cadrul Metasploit urmează anumite etape cheie pentru exploatarea sistemului. Aceștia sunt pașii cheie:







1. Selectați și configurați exploatația ca țintă. Acesta este codul care va fi obiectul țintă în raport cu sistemul, cu intenția de a avea un avantaj față de defectul software-ului.

2. Verificați dacă sistemul selectat este susceptibil la exploatarea selectată.

3. Selectați și configurați sarcina utilă care va fi utilizată. Această sarcină utilă este un cod care va declanșa sistemul după detectarea unei lacune în sistem și indicarea unui punct de intrare.

4. Selectați și configurați schema de codare care va fi utilizată pentru a vă asigura că încărcătura utilă este capabilă să ocolească cu ușurință Sistemul de detectare a intruziunilor.

5. Rulați exploatarea.

În acest articol, vom oferi o descriere detaliată a utilizării cadrului Metasploit pentru a efectua exploatări cu ilustrații grafice și comenzi.

Lucrul cu Metasploit:

Metasploit este ușor de utilizat și a fost creat cu intenția de a simplifica sarcina și a ajuta testerele să depășească securitatea.

Vă voi arăta totul în versiunea demo a BackTrack 5 - are bibliotecile corecte Ruby.

Metasploit Framework are trei configurații - interfețe msfconsole, msfcli și msfweb. Cu toate acestea, spațiul de lucru principal și cel mai preferat este msfconsole. Aceasta este o interfață eficientă cu o linie de comandă, care are propriul set de comenzi și sistem de configurare.

Înainte de a începe, este util să înțelegeți ce reprezintă anumite comenzi Metasploit. Mai jos sunt câteva dintre comenzile pe care le veți folosi cel mai des. O explicație grafică a concluziilor lor va fi dată mai târziu în același articol, când le vom folosi în timpul exploatării anumitor blocuri.

(i) căutarea. Introduceți comanda "căutare" împreună cu listele de cuvinte cheie dintr-un număr de diferite exploatări posibile care au acest model de cuvânt cheie.

(ii) prezintă exploatații. Introducerea comenzii "acțiuni de afișare" ne oferă o listă de exploitări disponibile în acest moment. Există exploatații la distanță pentru o varietate de platforme și aplicații, inclusiv Windows, Linux, IIS, Apache etc. care ajută la testarea flexibilității și înțelegerea activității Metasploid.

(iii) arată încărcăturile utile. Folosind aceeași comanda "arată", putem obține o listă a încărcărilor utile disponibile. Putem folosi comanda "show payloads" pentru a obține o listă a încărcăturilor utile.

(iv) arată opțiunile. Introducerea comenzii "arată opțiunile" vă va arăta opțiunile pe care le-ați setat și, eventual, cele pe care le-ați uitat să le întrebați. Fiecare exploatare și sarcină utilă sunt însoțite de propriile opțiuni, pe care le puteți întreba.

(v) info. Dacă aveți nevoie de informații speciale despre exploatare sau despre sarcina utilă, puteți utiliza comanda "informații". De exemplu, să spunem, vrem să obținem informații complete despre sarcina utilă "winbind". Putem folosi "info payload winbind".

(vi) utilizarea : Această comandă spune Metasploit să utilizeze un exploit cu un nume specific.

(vii) setați RHOST : Această comandă spune Metasploit să selecteze o anumită gazdă la distanță.

(viii) setați RPORT : Această comandă specifică portul la care Metasplloit va fi conectat la gazda la distanță.

(ix) setați PAYLOAD. Această comandă specifică sarcina utilă aplicată încărcăturii grupului care vă va furniza shell-ul atunci când serviciul este exploatat.

(x) setați LPORT : Această comandă specifică numărul portului pe care se va deschide sarcina utilă pe server când exploatatul este exploatat. Este important ca acest număr de port să fie un port care poate fi deschis pe server (adică nu este utilizat de alt serviciu și nu este rezervat pentru utilizare administrativă), specificați orice număr de 4 cifre care este mai mare decât 1024 și acest lucru va fi suficient pentru o funcționare reușită. De asemenea, va trebui să schimbați numărul de fiecare dată când exploatați cu succes serviciul.

(xi) exploatați. De fapt, exploatează serviciul. O altă versiune a exploatației, rexploit reîncarcă codul de exploatare și apoi efectuează un exploit. Acest lucru vă permite să experimentați modificări minime ale codului dvs. de exploatare fără a reporni consola.

(xii) ajutor. Comanda de ajutor vă va oferi informații de bază despre toate echipele care nu sunt listate aici.

Acum, că sunteți familiarizați cu toate comenzile de bază, trebuie să lansați exploatarea, să alegem câteva scenarii pentru a obține controlul asupra mașinii conectate la distanță.







Trimiteți-le prietenilor: