Ricerca nel sito web

Metasploit Framework: utilizzo dei payload Metasploit


Il framework Metasploit è essenzialmente un insieme di strumenti di sfruttamento preconfezionati. Consente ai professionisti della sicurezza nei sistemi di test di penetrazione di rilevare eventuali vulnerabilità che potrebbero essere a rischio di attacco da parte di hacker malintenzionati. Metasploit è disponibile per tutti i principali sistemi operativi e viene fornito con molti strumenti di sfruttamento, tra cui fuzzer, codificatori, scanner e payload, tra gli altri. H.D.Moore, un esperto di sicurezza di rete, ha creato Metasploit in Perl nel 2003. Lo ha progettato per essere uno strumento di sfruttamento automatizzato che elimina la costante necessità di verifica manuale. La prima versione è stata rilasciata con un numero limitato di exploit. Successivamente è stato adattato a Ruby, consentendo a molti esperti di sicurezza informatica di sviluppare ulteriormente il progetto. Nel 2006, il framework comprendeva oltre 200 exploit.

In questo articolo, introdurremo innanzitutto il framework Metasploit, tratteremo le sue varie interfacce e componenti ed eseguiremo un'attività a livello superficiale con Metasploit Framework, che comporterà la ricerca di indirizzi e-mail nei motori di ricerca.

Una breve introduzione ai componenti Metasploit

Alcune delle interfacce del Metasploit Framework con cui puoi interagire includono quanto segue:

  • msfconsole: una shell interattiva che consente la navigazione e la manipolazione

  • msfcli – richiama il terminale/cmd

  • msfgui –  sta per Metasploit Framework Graphical User Interface

  • Armitage: uno strumento GUI basato su Java che facilita le attività di Metasploit

  • Metasploit Community Web Interface : questa interfaccia è stata sviluppata da eapid7 per ottimizzare il framework per il pen-test

Inoltre, ci sono diversimoduli che espandono le funzionalità di Metasploit.

Moduli

I moduli sono frammenti di codice utilizzati dal framework Metasploit per eseguire attività di sfruttamento e scansione. Il framework Metasploit contiene i seguenti moduli:

Exploit: moduli che avviano l'exploit fornendo all'aggressore l'accesso al sistema di destinazione. Una volta all'interno del sistema compromesso, gli exploit iniziano lo sfruttamento caricando il modulo payload.

Payload: una volta inserito dal framework, un modulo di payload consente all'aggressore di navigare nel sistema e trasferire dati da e verso il sistema. Il grado di libertà in merito a tali azioni dipende dall’architettura del carico utile e da quanto questo sia adatto al sistema operativo del sistema violato.

Ausiliario: i moduli ausiliari ti consentono di eseguire azioni arbitrarie e una tantum, come scansione delle porte, fuzzing, ricognizione, attacchi dos, ecc.

Nops: un payload può bloccarsi quando atterra su una posizione di memoria non valida. Un modulo Nop impedisce che ciò accada eseguendo il loop delle istruzioni della macchina dall'inizio se il carico utile raggiunge una posizione non valida.

Post: lo sfruttamento dei post inizia quando si entra con successo in un sistema compromesso. I moduli post includono funzionalità che aiutano nel post-sfruttamento, come facilitare la navigazione nel sistema. I moduli Post consentono anche di attaccare altri sistemi nelle reti.

Codificatori: lo scopo principale dei codificatori è evitare il rilevamento da parte del sistema. Questi moduli impediscono al sistema di eseguire determinate attività che potrebbero mettere a repentaglio l'exploit e l'attacco, come l'ispezione da parte di antivirus o le restrizioni di un firewall.

Ascoltatori: questi moduli cercano connessioni dal modulo payload al sistema compromesso. Ciò aiuta a migliorare la connettività e a determinare il coordinamento emergente tra i componenti Metasploit.

Sfruttamento con Metasploit

Ora che abbiamo introdotto il framework Metasploit e i suoi vari componenti, inizieremo con lo sfruttamento.

Estrazione di indirizzi email disponibili pubblicamente da un motore di ricerca

Inizieremo raccogliendo alcuni ID e-mail da un motore di ricerca

Innanzitutto, avvia Metasploit tramite l'interfaccia msfconsole, dopo aver abilitato il servizio PostgreSQL.

$ sudo service postgresql start
$ sudo update-rc.d postresql enable
$ ip a | grep inet
$ msfconsole

Con tutto ciò impostato, è necessario connettere il database a msfconsole. Controlla se la connessione è già stabilita digitando il comando seguente:

$ db_status

Si spera che la connessione sia stata stabilita e che Metasploit funzioni perfettamente. In caso contrario, riprova e controlla nuovamente lo stato del database inserendo il seguente comando:

$ db_connect msf5:msf5@localhost/msf5

Se la connessione non è stata stabilita correttamente, puoi comunque continuare. Anche se ti mancheranno alcune funzionalità avanzate, le funzionalità a portata di mano sono sufficienti per portare a termine il lavoro

Per dare un'occhiata all'elenco dei moduli disponibili, digitare il prompt msf:

$ search email

Utilizzeremo il modulo denominato ausiliario/gather/search_email_collector. Puoi verificare ulteriori informazioni su questo modulo digitando il seguente comando:

$ info auxiliary/gather/search_email_collector

Per utilizzare il modulo, digitare il seguente comando:

$ use auxiliary/gather/search_email_collector

Per vedere cosa puoi fare con questo modulo, inserisci quanto segue:

$ show options

Per iniziare con l'estrazione, imposta prima il dominio sull'ID GMAIL e indica al modulo di salvare i file in un file .txt.

$ set DOMAIN gmail.com
$ set OUTFILE /kali/gmails.txt <make sure to use the absolute path here>

Quindi, digita il seguente comando:

$ run

Ciò richiederà al modulo ausiliario di avviare la ricerca nel database di Google e cercare gli ID e-mail disponibili pubblicamente. Questa operazione richiederà un po' di tempo, ma una volta completata l'operazione, potrai verificare l'output andando alla designazione selezionata e accedendo al file .txt. Per accedere al file dal prompt dei comandi, immettere quanto segue:

$ cat gmails.txt | less <replace with the filename you gave>

Conclusione

Questa breve procedura dettagliata per principianti ti aiuterà a familiarizzare con i payload Metasploit. L'articolo mostra come utilizzare l'interfaccia msfconsole per cercare ID e-mail nei motori di ricerca. Ho scelto questa attività in particolare perché è intuitiva e abbastanza facile da apprendere velocemente. Ho anche spiegato in dettaglio limitato le funzionalità aggiuntive che Metasploit possiede e il suo potenziale nel lavoro di pen-testing.

Spero che tu abbia trovato utile questa breve guida e che questo tutorial abbia suscitato il tuo interesse nell'approfondire questo strumento intricato e versatile per il pen-test.

Articoli correlati: