Hackelés számítógép segítségével a metasploit keret, mindezt egy kezdő hacker szabad szoftver

Amikor azt mondják, „Egy eszköz behatolás tesztelés”, az első dolog, ami eszébe jut -Metasploit - Ruby legnagyobb projekt a világon, amely több mint 700.000 sornyi kódot. Ez nem meglepő, hogy ez lett a de facto szabványa penetrációs tesztelés és a sérülékenység, hogy dolgozzon ki több mint egy millió egyedi letöltések évente, és a világ legnagyobb adatbázisában minőségbiztosított hasznosítja.

A Metasploit keretrendszer egyes kulcsfontosságú lépéseket követ a rendszer kihasználása érdekében. Ezek a legfontosabb lépések:

1. Válassza ki és állítsa be a kizsákmányolást célként. Ez a kód, amely a rendszerhez képest célobjektum lesz, azzal a céllal, hogy előnyben részesítse a szoftver hibáját.

2. Ellenőrizze, hogy a kiválasztott rendszer érzékeny-e a kiválasztott felhasználásra.

3. Válassza ki és állítsa be a használandó hasznos adatot. Ez a hasznos terhelés egy olyan kód, amely a rendszert a rendszert észlelő kiskaput és egy belépési pont megadása után kiváltja a rendszert.

4. Válassza ki és állítsa be azt a kódolási sémát, amelyet arra fogja használni, hogy megbizonyosodjon arról, hogy a hasznos teher könnyen behatolhat az Intrusion Detection Systembe.

5. Indítsa el a kizsákmányolást.

Ebben a cikkben részletesen ismertetjük a Metasploit Keret használatát grafikonok és parancsok felhasználásával.

A Metasploit alkalmazásával:

A Metasploit könnyen használható, és a feladat egyszerűsítésével jött létre, és segíti a tesztelőket abban, hogy legyőzzék a biztonságot.

A Metasploit Framework három konfigurációval rendelkezik: az msfconsole, az msfcli és az msfweb interfészek. A fő és leginkább kedvelt munkaterület az msfconsole. Ez egy hatékony kezelőfelület egy parancssorral, amelynek saját parancskészlete és konfigurációs rendszere van.

Mielőtt elkezdené, hasznos megérteni, hogy milyen bizonyos Metasploit parancsok képviselik. Az alábbiakban néhányan a leggyakrabban használt parancsok közül választhatsz. A következtetéseik grafikus magyarázatát később ugyanabban a cikkben adják meg, amikor bizonyos blokkok kizsákmányolása során használjuk őket.

i) keresés. Adja meg a "search" parancsot kulcsszólistákkal együtt számos lehetséges kihasználással, amelyek rendelkeznek ezzel a kulcsszómodellel.

(ii) mutatják ki a kizsákmányolást. A "show actions" parancs beírása pillanatnyilag felajánl egy listát a rendelkezésre álló kizsákmányolókról. Számos platformra és alkalmazásra van lehetőség, beleértve a Windows, Linux, IIS, Apache stb. amelyek segítenek tesztelni a Metasploid rugalmasságát és megérteni a munkát.

(iii) bemutatják a hasznos terheket. Ugyanezen "show" parancs segítségével elérhetők a rendelkezésre álló hasznos adatok listája. Használhatjuk a "show payloads" parancsot, hogy megkapjuk a payloadok listáját.

(iv) a lehetőségek megjelenítése. A "Show Options" parancs beírásával megmutathatod a beállított beállításokat, és esetleg azokat, amelyeket elfelejtettél feltenni. Minden kihasználást és hasznos teret a saját lehetőségei kísérnek, amelyeket kérhet.

v. info. Ha különleges információra van szüksége a kizsákmányolásról vagy a hasznos tartalomról, használhatja az "információ" parancsot. Például, mondjuk, szeretnénk teljes információt kapni a "winbind" terhelésről. Használhatjuk az "info payload winbind" -ot.

vi. felhasználás : Ez a parancs azt mondja a Metasploit számára, hogy használja egy bizonyos névvel rendelkező kizsákmányolást.

(vii) állítsa be a RHOST-ot : Ez a parancs megmondja a Metasploit-nak, hogy kiválasszon egy adott távoli állomást.

(viii) állítsa be a RPORTt : Ez a parancs adja meg azt a portot, amelyhez a Metasplloit kapcsolódik a távoli géphez.

(ix) állítsa be a PAYLOAD értéket. Ez a parancs határozza meg azt a hasznos terhet, amelyet a csoportos hasznos tartalomra alkalmaznak, és amely megadja a shell-t, amikor a szolgáltatást kihasználják.

(x) állítsa be a LPORT értéket Ez a parancs a port számát, hogy a hasznos megnyílik a szerver, ha a kiaknázása lesz eksploytirovatsya. Fontos, hogy ez a port egy port lehet kinyitni a szerver (vagyis nem használja más szolgáltatást nem fenntartott közigazgatási felhasználásra), így bármilyen számot a 4 számjegy, amely nagyobb, mint 1024, és ez elég lesz ahhoz, hogy sikeres legyen. A szolgáltatás minden egyes sikeres kihasználásához módosítania kell a számot is.

(xi) kihasználni. Valójában kihasználja a szolgáltatást. A exploit másik változata, a rexploit újratelepíti a kizsákmányoló kódot, majd végrehajt egy exploitet. Ez lehetővé teszi a minimális változtatásokat a kizsákmányoló kódodban a konzol újraindítása nélkül.

(xii) segítség. A súgó parancs alapvető információkat ad az összes itt felsorolt ​​csoportról.

Most, hogy ismeri az összes alapvető parancsot, el kell indítania a kizsákmányolást, válasszunk egy pár forgatókönyvet, hogy átvehessük a távoli gépet.