Metasploit Framework: utilizzo dei payload Metasploit
Il framework Metasploit è essenzialmente un insieme di strumenti di sfruttamento preconfezionati. Consente ai professionisti della sicurezza nei sistemi di test di penetrazione di rilevare eventuali vulnerabilità che potrebbero essere a rischio di attacco da parte di hacker malintenzionati. Metasploit è disponibile per tutti i principali sistemi operativi e viene fornito con molti strumenti di sfruttamento, tra cui fuzzer, codificatori, scanner e payload, tra gli altri. H.D.Moore, un esperto di sicurezza di rete, ha creato Metasploit in Perl nel 2003. Lo ha progettato per essere uno strumento di sfruttamento automatizzato che elimina la costante necessità di verifica manuale. La prima versione è stata rilasciata con un numero limitato di exploit. Successivamente è stato adattato a Ruby, consentendo a molti esperti di sicurezza informatica di sviluppare ulteriormente il progetto. Nel 2006, il framework comprendeva oltre 200 exploit.
In questo articolo, introdurremo innanzitutto il framework Metasploit, tratteremo le sue varie interfacce e componenti ed eseguiremo un'attività a livello superficiale con Metasploit Framework, che comporterà la ricerca di indirizzi e-mail nei motori di ricerca.
Una breve introduzione ai componenti Metasploit
Alcune delle interfacce del Metasploit Framework con cui puoi interagire includono quanto segue:
msfconsole: una shell interattiva che consente la navigazione e la manipolazione
msfcli – richiama il terminale/cmd
-
msfgui – sta per Metasploit Framework Graphical User Interface
Armitage: uno strumento GUI basato su Java che facilita le attività di Metasploit
Metasploit Community Web Interface : questa interfaccia è stata sviluppata da eapid7 per ottimizzare il framework per il pen-test
Inoltre, ci sono diversimoduli che espandono le funzionalità di Metasploit.
Moduli
I moduli sono frammenti di codice utilizzati dal framework Metasploit per eseguire attività di sfruttamento e scansione. Il framework Metasploit contiene i seguenti moduli:
Exploit: moduli che avviano l'exploit fornendo all'aggressore l'accesso al sistema di destinazione. Una volta all'interno del sistema compromesso, gli exploit iniziano lo sfruttamento caricando il modulo payload.
Payload: una volta inserito dal framework, un modulo di payload consente all'aggressore di navigare nel sistema e trasferire dati da e verso il sistema. Il grado di libertà in merito a tali azioni dipende dall’architettura del carico utile e da quanto questo sia adatto al sistema operativo del sistema violato.
Ausiliario: i moduli ausiliari ti consentono di eseguire azioni arbitrarie e una tantum, come scansione delle porte, fuzzing, ricognizione, attacchi dos, ecc.
Nops: un payload può bloccarsi quando atterra su una posizione di memoria non valida. Un modulo Nop impedisce che ciò accada eseguendo il loop delle istruzioni della macchina dall'inizio se il carico utile raggiunge una posizione non valida.
Post: lo sfruttamento dei post inizia quando si entra con successo in un sistema compromesso. I moduli post includono funzionalità che aiutano nel post-sfruttamento, come facilitare la navigazione nel sistema. I moduli Post consentono anche di attaccare altri sistemi nelle reti.
Codificatori: lo scopo principale dei codificatori è evitare il rilevamento da parte del sistema. Questi moduli impediscono al sistema di eseguire determinate attività che potrebbero mettere a repentaglio l'exploit e l'attacco, come l'ispezione da parte di antivirus o le restrizioni di un firewall.
Ascoltatori: questi moduli cercano connessioni dal modulo payload al sistema compromesso. Ciò aiuta a migliorare la connettività e a determinare il coordinamento emergente tra i componenti Metasploit.
Sfruttamento con Metasploit
Ora che abbiamo introdotto il framework Metasploit e i suoi vari componenti, inizieremo con lo sfruttamento.
Estrazione di indirizzi email disponibili pubblicamente da un motore di ricerca
Inizieremo raccogliendo alcuni ID e-mail da un motore di ricerca
Innanzitutto, avvia Metasploit tramite l'interfaccia msfconsole, dopo aver abilitato il servizio PostgreSQL.
Con tutto ciò impostato, è necessario connettere il database a msfconsole. Controlla se la connessione è già stabilita digitando il comando seguente:
Si spera che la connessione sia stata stabilita e che Metasploit funzioni perfettamente. In caso contrario, riprova e controlla nuovamente lo stato del database inserendo il seguente comando:
Se la connessione non è stata stabilita correttamente, puoi comunque continuare. Anche se ti mancheranno alcune funzionalità avanzate, le funzionalità a portata di mano sono sufficienti per portare a termine il lavoro
Per dare un'occhiata all'elenco dei moduli disponibili, digitare il prompt msf:
Utilizzeremo il modulo denominato ausiliario/gather/search_email_collector. Puoi verificare ulteriori informazioni su questo modulo digitando il seguente comando:
Per utilizzare il modulo, digitare il seguente comando:
Per vedere cosa puoi fare con questo modulo, inserisci quanto segue:
Per iniziare con l'estrazione, imposta prima il dominio sull'ID GMAIL e indica al modulo di salvare i file in un file .txt.
Quindi, digita il seguente comando:
Ciò richiederà al modulo ausiliario di avviare la ricerca nel database di Google e cercare gli ID e-mail disponibili pubblicamente. Questa operazione richiederà un po' di tempo, ma una volta completata l'operazione, potrai verificare l'output andando alla designazione selezionata e accedendo al file .txt. Per accedere al file dal prompt dei comandi, immettere quanto segue:
Conclusione
Questa breve procedura dettagliata per principianti ti aiuterà a familiarizzare con i payload Metasploit. L'articolo mostra come utilizzare l'interfaccia msfconsole per cercare ID e-mail nei motori di ricerca. Ho scelto questa attività in particolare perché è intuitiva e abbastanza facile da apprendere velocemente. Ho anche spiegato in dettaglio limitato le funzionalità aggiuntive che Metasploit possiede e il suo potenziale nel lavoro di pen-testing.
Spero che tu abbia trovato utile questa breve guida e che questo tutorial abbia suscitato il tuo interesse nell'approfondire questo strumento intricato e versatile per il pen-test.