metasploit

Metasploit Framework - Arbeta med Metasploit-nyttolaster

Metasploit Framework - Arbeta med Metasploit-nyttolaster
Metasploit-ramverket är i grunden en uppsättning färdigförpackade exploateringsverktyg. Det gör det möjligt för säkerhetspersonal i penetrationstestningssystem att upptäcka eventuella sårbarheter som kan riskera att attackeras av skadliga hackare. Metasploit är tillgängligt för alla större operativsystem, och det kommer med många exploateringsverktyg, inklusive fuzzers, kodare, skannrar och nyttolast, bland andra.

H.D.Moore, en nätverkssäkerhetsexpert, skapade Metasploit i Perl 2003. Han designade det för att vara ett automatiserat exploateringsverktyg som eliminerar det ständiga kravet på manuell verifiering. Den första versionen släpptes med ett begränsat antal exploater. Senare anpassades den till Ruby, vilket gjorde det möjligt för många cybersäkerhetsexperter att vidareutveckla projektet. Fram till 2006 bestod ramverket av över 200 exploateringar.

I den här artikeln kommer vi först att presentera Metasploit-ramverket, täcka dess olika gränssnitt och komponenter och utföra en ytnivåuppgift med Metasploit Framework, vilket innebär att du söker efter e-postadresser i sökmotorer.

En kort introduktion till Metasploit-komponenter

Några av gränssnitt i Metasploit Framework som du kan interagera med inkluderar följande:

Dessutom finns det flera moduler som utökar Metasploits funktionalitet.

Moduler

Moduler är kodavsnitt som Metasploit-ramverket använder för att utföra exploaterings- och skanningsuppgifter. Metasploit-ramverket innehåller följande moduler:

Utnyttja: moduler som initierar exploatering genom att ge angriparen tillgång till målsystemet. Väl inne i det komprometterade systemet börjar exploateringen utnyttjas genom att ladda upp nyttolastmodulen.

Nyttolast: När den väl injiceras av ramverket tillåter en nyttolastmodul angriparen att navigera i systemet och överföra data till och från systemet. Graden av frihet när det gäller sådana åtgärder beror på nyttolastens arkitektur och hur väl den är anpassad till operativsystemet för det brutna systemet.

Extra: Hjälpmoduler låter dig utföra godtyckliga, engångsåtgärder, som portavsökning, fuzzing, recon, dos attacker, etc

Nops: En nyttolast kan krascha vid landning på en ogiltig minnesplats. En Nop-modul förhindrar att detta händer genom att loopa maskininstruktionerna från början om nyttolasten råkar nå en ogiltig plats.

Posta: Efter exploatering börjar man framgångsrikt in i ett komprometterat system. Inläggsmoduler inkluderar funktioner som hjälper till efter utnyttjande, som att underlätta navigering genom systemet. Med postmoduler kan du också attackera andra system i nätverken.

Kodare: Huvudsyftet med kodare är att undvika upptäckt från systemet. Dessa moduler nekar systemet att utföra en viss uppgift som kan äventyra utnyttjandet och attacken, såsom inspektion av antivirus eller begränsningar från en brandvägg.

Lyssnare: Dessa moduler letar efter anslutningar från nyttolastmodulen till det komprometterade systemet. Detta hjälper till att förbättra anslutningen och att bestämma framväxande samordning mellan Metasploit-komponenterna.

Utnyttjande med Metasploit

Nu när vi har introducerat Metasploit-ramverket och dess olika komponenter kommer vi att börja med exploatering.

Extrahera offentligt tillgängliga e-postadresser från en sökmotor

Vi börjar med att samla in e-post-id: n från en sökmotor

Starta först Metasploit via gränssnittet msfconsole efter att ha aktiverat PostgreSQL-tjänsten.

$ sudo service postgresql start

$ sudo update-rc.d postresql aktivera

$ ip a | grep inet

$ msfconsole

När allt är klart måste du ansluta databasen till msfconsole. Kontrollera om anslutningen redan är upprättad genom att skriva kommandot nedan:

$ db_status

Förhoppningsvis har anslutningen upprättats och Metasploit fungerar bra. Om så inte är fallet, försök igen och kontrollera databasstatus igen genom att ange följande kommando:

$ db_connect msf5: msf5 @ localhost / msf5

Om anslutningen inte har lyckats kan du fortfarande fortsätta. Även om du kommer att sakna några avancerade funktioner är de funktioner som finns till hands tillräckliga för att få jobbet gjort

För att ta en titt på listan över tillgängliga moduler, skriv in MSF-prompten:

$ sök e-post

Vi kommer att använda modulen märkt auxiliary / collect / search_email_collector. Du kan söka efter mer information om den här modulen genom att skriva följande kommando:

$ info auxiliary / gather / search_email_collector

För att använda modulen, skriv följande kommando:

$ använd extra / samla / sök_email_samlare

För att se vad du kan göra med den här modulen, skriv in följande:

$ visa alternativ

För att börja med extraktionen ställer du först in domänen till GMAIL-id och instruerar modulen att spara filer i en .txt-fil.

$ set DOMAIN gmail.com

$ set OUTFILE / kali / gmails.Text

Skriv sedan följande kommando:

$ kör

Detta kommer att få hjälpmodulen att börja söka i Googles databas och leta efter de offentligt tillgängliga e-post-id: n. Detta kommer att ta ett tag, men när det är klart kan du kontrollera utdata genom att gå till den valda beteckningen och komma åt .txt-fil. För att komma åt filen från kommandotolken anger du följande:

$ katt-mail.txt | mindre

Slutsats

Denna korta genomgång för nybörjare handlar om att bekanta dig med Metasploits nyttolaster. Artikeln visade dig hur du använder gränssnittet msfconsole för att leta efter e-post-id i sökmotorer. Jag valde särskilt den här aktiviteten, eftersom den är intuitiv och är ganska lätt att förstå snabbt. Jag har också förklarat i begränsad detalj vilka ytterligare funktioner Metasploit har och dess potential i penna-testarbete.

Jag hoppas att du tyckte att den här korta guiden var till nytta och att den här guiden har väckt ditt intresse för att titta mer på det här invecklade och mångsidiga verktyget för att testa pennor.

Mus Mellan musknappen fungerar inte i Windows 10
Mellan musknappen fungerar inte i Windows 10
De mittknappen hjälper dig att bläddra igenom långa webbsidor och skärmar med mycket data. Om det slutar, kommer du sluta använda tangentbordet för at...
Mus Hur man ändrar vänster och höger musknapp på Windows 10 PC
Hur man ändrar vänster och höger musknapp på Windows 10 PC
Det är en hel norm att alla datormusenheter är ergonomiskt utformade för högerhänta användare. Men det finns musenheter tillgängliga som är speciellt ...
Mus Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Att använda en mus eller tangentbord i fel hållning av överdriven användning kan resultera i många hälsoproblem, inklusive stam, karpaltunnelsyndrom o...