Автоматический поиск и использование уязвимостей с помощью Metasploit

Metasploit - это платформа для тестирования на проникновение, которая помогает находить и использовать уязвимости.

Metasploit Framework - один из самых полезных инструментов тестирования, доступных профессионалам в области безопасности. Используя Metasploit, вы можете получить доступ к раскрытым эксплойтам для самых разных приложений и операционных систем. Вы можете автоматически сканировать, тестировать и использовать системы, используя код, написанный другими хакерами.

Metasploit также предоставляет платформу разработки для написания собственных инструментов безопасности или использования кода.

Сегодня я расскажу вам об основах использования Metasploit: как установить Metasploit, использовать фреймворк и использовать уязвимости.

Установка Metasploit

Если вы используете Kali Linux, Metasploit уже установлен для вас. Все, что вам нужно сделать сейчас, это начать взламывать!

В противном случае вы можете скачать установщик для своей платформы здесь.



Давайте начнем

После того, как вы установили Metasploit, первое, что вам нужно сделать, это запустить платформу. Вы можете запустить Metasploit, выполнив эту команду в своем терминале:

$ msfconsole

Вы увидите, что подсказка вашего терминала изменилась на msf >.

msf >

Во-первых, вы можете запустить help, чтобы увидеть меню справки. Это покажет вам список доступных команд.

msf > help

Вы также можете запустить search для поиска модулей, если у вас уже есть представление о том, что вы хотите сделать. Например, эта команда будет искать эксплойты и скрипты, относящиеся к MySQL.

msf > search mysql

Вы также можете запустить help search, чтобы отобразить фильтры, которые можно использовать с search. Например, вы можете искать по году CVE, названию платформы или типу модуля.

search cve:2009 type:exploit platform:-linux

Команда info отображает дополнительную информацию о модуле. Команда покажет вам информацию о конкретном модуле, включая его автора, описание, предполагаемые цели, варианты использования и ссылки на ссылки.

msf > info exploit/linux/http/librenms_collectd_cmd_inject

После того, как вы выбрали модуль для использования, запустите use, чтобы выбрать его.

msf > use exploit/linux/http/librenms_collectd_cmd_inject

Это изменит контекст ваших команд и позволит вам запускать команды, специфичные для этого модуля.

msf exploit(linux/http/librenms_collectd_cmd_inject) >

Использование уязвимостей с помощью Metasploit

Теперь, когда вы находитесь внутри модуля, запустите options, чтобы посмотреть, что вы можете сделать.

msf exploit(linux/http/librenms_collectd_cmd_inject) > options

Команда отобразит переменные, которые вы можете настроить, и параметры полезной нагрузки, которые вы можете выбрать.

Вы можете настроить опции и параметры фреймворка для модуля с помощью set. Например, чтобы настроить целевой хост для эксплуатации, вы можете запустить:

msf exploit(linux/http/librenms_collectd_cmd_inject) > set RHOSTS 172.16.194.134

Вам нужно будет установить все необходимые переменные, прежде чем вы сможете запустить эксплойт. Для этого конкретного модуля вы должны предоставить ПАРОЛЬ, RHOSTS, RPORT, TARGETURI и USERNAME.

В Metasploit LHOST, RHOST и SRVHOST - одни из наиболее часто используемых имен переменных. LHOST относится к IP-адресу вашей машины, который обычно используется для создания обратного соединения с вашей машиной после успешной атаки. RHOST относится к IP-адресу целевого хоста. И SRVHOST - это то место, где модуль будет подключаться для загрузки дополнительных элементов полезной нагрузки.

Наконец, после того, как вы закончите настройку, вы можете запустить команду exploit, чтобы запустить эксплойт!

msf exploit(linux/http/librenms_collectd_cmd_inject) > exploit

Заключение

Сегодня мы рассмотрели основы использования Metasploit. Metasploit - это многофункциональный фреймворк, и ему есть еще много чего изучить. Но, узнав, как настраивать и запускать эксплойт, теперь у вас есть базовые навыки, чтобы начать использовать этот мощный инструмент!

Спасибо за прочтение. Я расскажу больше о Metasploit в будущем. Следите за новостями, чтобы увидеть больше подобных уроков.