- Kwetsbaarheidsbeoordeling en pentesten
- IDS handtekening ontwikkeling
- Exploitatie van ontwikkeling en onderzoek
De nieuwste grote Metasploit-release heeft zijn kern verplaatst naar een volledig Ruby-programmeerbasis. Metasploit-framework gebruikt Ruby als kernprogrammeertaal omdat Ruby een krachtige geïnterpreteerde taal is. Het Metasploit-project is erg beroemd vanwege zijn anti-forensische en detectie-ontwijkingsfuncties.
Metasploit biedt over het algemeen een community- en open source-versie van Metasploit Framework, maar het heeft ook commerciële versies zoals Metasploit Pro en Metasploit Express. Het heeft ook een shellcode-database, deze shellcodes kunnen worden gebruikt om een reverse shell uit te voeren naar de machine van de aanvaller.
Net als andere vergelijkbare producten zoals Canvas of Core Impact en andere commerciële beveiligingsproducten, kan Metasploit-Framework worden gebruikt om de beveiliging van computersystemen te controleren of om in te breken in netwerken en systemen. Net als veel andere beveiligingstools, kan Metasploit Framework worden gebruikt voor zowel geautoriseerde als ongeautoriseerde activiteiten.
Volg onderstaande stappen om Metasploit Framework in uw Ubuntu-besturingssysteem te installeren install
Installatie
Metasploit Frame is eenvoudig te installeren en heeft enkele afhankelijkheden. Zorg ervoor dat u uw Ubuntu bijwerkt voordat u gaat installeren
$ sudo apt-get update$ sudo apt-get upgrade
Afhankelijkheden installeren
Voordat u gaat installeren, moet u de volgende afhankelijkheden installeren met: geschikt opdracht
[e-mail beveiligd]:~$ sudo apt-get install -y curl gpgv2 autoconf bison build-essentieelgit-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
openssl libpq-dev libreadline6-dev libsqlite3-dev libssl-dev zoek libsvn1 libtool
libxml2 libxml2-dev libxslt-dev wget libyaml-dev ncurses-dev postgresql-contrib xsel
zlib1g zlib1g-dev
Installeren
curl wordt gebruikt om bestanden van externe computers over te zetten en ondersteunt veel protocollen, we zullen het gebruiken om metasploit-frameworkcode te downloaden.
[e-mail beveiligd]:~$ curl https://raw.githubusercontent.com/rapid7/metasploitomnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb
> msfinstall && \
Wijzig vervolgens de machtigingen van de uitvoerbare code met de opdracht chmod en voer het uit
Rechten:eigenaar = Lezen & Schrijven (rw-)
groep = Lezen (r--)
andere = Geen (---)
Eigendom:
eigenaar = wortel
groep = schaduw
$ chmod 755 msfinstall
Metasploit-interfaces
Metasploit Framework heeft een webinterface, GUI-interface (Armitage en Cobal Strike) en Command Line-interfaces (msfcli, msfconsole). Het biedt ook API's zoals msgrpc om Metasploit op afstand te besturen of om het samen met een of andere scripttaal te gebruiken voor automatiseringsdoeleinden.
Het heeft ook enkele andere tools en functies die shell-codes en payloads kunnen genereren en deze kunnen combineren met andere legitieme uitvoerbare bestanden.
Msfconsole is een krachtige opdrachtregelinterface van Metasploit. Om het uit te voeren, start u eerst de postgresql-service, Type
[email protected]:~$ sudo service postgresql start[e-mail beveiligd]:~$ sudo msfconsole
Metasploit-handleiding
Algemene opdrachten voor Metasploit uit de handleiding
helpen (of '?') - toont de beschikbare opdrachten in msfconsole
exploits tonen - toont de exploits die u kunt uitvoeren (in ons geval hier, de ms05_039_pnp exploiteren)
toon ladingen - toont de verschillende payload-opties die u op het uitgebuite systeem kunt uitvoeren, zoals het spawnen van een opdrachtshell, het uploaden van programma's om uit te voeren, enz. (in ons geval hier, de win32_reverse exploiteren)
info exploit [naam exploit] - toont een beschrijving van een specifieke exploitnaam samen met de verschillende opties en vereisten (bijv. info exploit ms05_039_pnp toont informatie over die specifieke aanval)
info lading [naam lading] - toont een beschrijving van een specifieke ladingnaam samen met de verschillende opties en vereisten (bijv. info payload win32_reverse toont informatie over het spawnen van een opdrachtshell)
gebruik [exploitnaam] - instrueert msfconsole om de omgeving van een specifieke exploit binnen te gaan (bijv. gebruik ms05_039_pnp zal de opdrachtprompt ms05_039_pnp > voor deze specifieke exploit oproepen
opties weergeven - toont de verschillende parameters voor de specifieke exploit waarmee u werkt
toon ladingen - toont de payloads die compatibel zijn met de specifieke exploit waarmee u werkt
PAYLOAD instellen - stelt u in staat om de specifieke payload voor uw exploit in te stellen (in dit voorbeeld, stel PAYLOAD win32_reverse in)
toon doelen - toont de beschikbare doel-besturingssystemen en toepassingen die kunnen worden misbruikt
bepaal doel - stelt u in staat om uw specifieke doel-besturingssysteem/toepassing te selecteren (in dit voorbeeld gebruik ik stel TARGET 0 . in to voor alle Engelse versies van Windows 2000)
stel RHOST in - stelt u in staat om het IP-adres van uw doelhost in te stellen (in dit voorbeeld, stel RHOST 10 . in.0.0.200)
stel LHOST in - stelt u in staat het IP-adres van de lokale host in te stellen voor de omgekeerde communicatie die nodig is om de omgekeerde opdrachtshell te openen (in dit voorbeeld, stel LHOST 10 . in.0.0.201)
terug - stelt je in staat de huidige exploit-omgeving die je hebt geladen te verlaten en terug te gaan naar de hoofdprompt van msfconsoleconsole
Conclusie
Metasploit is een zeer nuttig raamwerk dat wordt gebruikt door penetratietesters en kwetsbaarheidsonderzoekers. Sommige andere commerciële tools bieden vergelijkbare functionaliteit, maar Metasploit is populair vanwege de platformonafhankelijke ondersteuning en gebruiksvriendelijke GUI- en CLI-interfaces. Dit is met name bedoeld voor penetratietesters en Red Teamers, maar iedereen kan dit gebruiken om hun thuis- of bedrijfsnetwerk te beveiligen. Als je geïnteresseerd bent in het leren van Metasploit, is hier een geweldige gratis bron.