Blog (13)
Komentarze (41)
Recenzje (0)

Metasploit- krótkie wprowadzenie

@fragman78Metasploit- krótkie wprowadzenie 07.12.2012 02:52

Zapewne nie wszyscy słyszeli co to dokładnie jest więc trochę wstępu. Metasploit jest to narzędzie open source służące do testów penetracyjnych i łamania zabezpieczeń. Posiada imponującą bazę gotowych exploitów (wybaczcie ale będę używał tej nazwy) i posiada interfejs dzięki któremu można przygotować własne na bazie istniejących komponentów. Oczywiście najbardziej praktycznym zastosowaniem Metasploit jest testowanie luk bezpieczeństwa w systemach, choć niektórzy mogą używać go także do niecnych celów takich jak na przykład ataki bruteforce lub DOS.

Exploity dzielimy na aktywne i pasywne.

Aktywne to takie, które działają na hoście, aż do wykonania określonego działania i dopiero wtedy kończą swoja aktywność. Charakteryzują się:

  • moduły brute-force zakończą się kiedy zostanie uzyskany dostęp do atakowanego systemu
  • moduły przestają działać kiedy pojawią się błędy
  • można także nakazać modułom działać w tle, używamy do tego parametru „-j” na końcu komendy

Pasywne to takie, które uaktywniają się dopiero wtedy nastąpi połączenie z hostem. Zazwyczaj używane są przy atakach na przeglądarki www, klientów poczty, ftp itd.

Metasploit używamy poprzez konsole i wygląda ona tak:

Poniżej zademonstruje jak utworzyć konto użytkownika przy użyciu exploitu w RPC DCOM w Windows XP.

1. W konsoli wpisujemy „search dcom” aby znalezć interesujący nas exploit. Jak widać na obrazku poniżej mamy kilka do wyboru:

2. Użyję drugiego exploitu na liście.

Wpisujemy w konsole:

use exploit/windows/dcerpc/ms03_026_dcom

następnie „show options” aby zobaczyć co dokładnie możemy zrobić z tym exploitem.

3. Używamy parametru RHOST aby pokazać cel ataku. W moim przypadku to adres wirtualnej maszyny z Windows XP. Wpisujemy komendę:

set RHOST 192.168.1.148

Następnie używamy komendy:

set PAYLOAD

Warto wspomnieć, że jeśli naciśniemy TAB po komendzie otrzymamy pełną listę działań jakie możemy podjąć.

W tym przypadku użyję „windows/adduser”, poprzez pełną komendę:

set PAYLOAD windows/adduser

Jak widać na poniższym obrazku, jeśli użyjemy tego exploita, zostanie utworzone konto o nazwie: Metasploit oraz haśle: Metasploit$1

4. No to do dzieła. Wpisujemy ostatnią komendę:

exploit

Jak widać połączenie zostało nawiązane i została podjęta próba ataku na Windows XP.

A oto wynik:

Oczywiście była to tylko krótka prezentacja możliwości Metasploit. W tym przypadku użyłem exploita z 2003 roku atakując system Windows XP SP1.

Metasploit oferuje o wiele bardziej wyrafinowane metody ataku, takie jak omijanie zabezpieczeń antywirusowych, tworzenie trojanów i wirusów. Przy odpowiedniej wiedzy jest to naprawdę bardzo potężne narzędzie.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.