Hackelés a metasploit kerettel, minden a kezdő hacker számára, ingyenes programok a hackeléshez,

Amikor a Penetration Testing Tool-t mondják, az első dolog, ami eszébe jut, a Metasploit - a világ legnagyobb Ruby-projektje, amely több mint 700 000 sornyi kóddal rendelkezik. És nem meglepő, hogy ez lett a de facto szabvány a penetráció és a sebezhetőség fejlesztésének tesztelésére évente több mint egymillió egyedi letöltéssel és a világ legnagyobb minőségbiztosítási adatbázisával.

A Metasploit keretrendszer egyes kulcsfontosságú lépéseket követ a rendszer kihasználása érdekében. Ezek a legfontosabb lépések:

1. Válassza ki és állítsa be a kizsákmányolást célként. Ez a kód, amely a rendszerhez képest célobjektum lesz, azzal a céllal, hogy előnyben részesítse a szoftver hibáját.

2. Ellenőrizze, hogy a kiválasztott rendszer érzékeny a kiválasztott kihasználásra.

3. Válassza ki és állítsa be a használandó hasznos adatot. Ez a hasznos terhelés egy olyan kód, amely a rendszert a rendszert észlelő kiskaput és egy belépési pont megadása után kiváltja a rendszert.

4. Válassza ki és állítsa be azt a kódolási sémát, amelyet arra fogja használni, hogy megbizonyosodjon arról, hogy a hasznos teher könnyen behatolhat az Intrusion Detection Systembe.

5. Indítsa el a kizsákmányolást.

Ebben a cikkben részletesen ismertetjük a Metasploit Keret használatát grafikonok és parancsok felhasználásával.

A Metasploit alkalmazásával:

A Metasploit könnyen használható, és a feladat egyszerűsítésével jött létre, és segít a tesztelőknek a biztonság leküzdésében.

Megmutatom mindent a BackTrack 5 demo verziójában - a megfelelő Ruby könyvtárakkal.

A Metasploit Framework három konfigurációval rendelkezik: az msfconsole, az msfcli és az msfweb interfészek. A fő és leginkább kedvelt munkaterület az msfconsole. Ez egy hatékony kezelőfelület egy parancssorral, amelynek saját parancskészlete és konfigurációs rendszere van.

Mielőtt elkezdené, hasznos megérteni, hogy milyen bizonyos Metasploit parancsok képviselik. Az alábbiakban néhányan a leggyakrabban használt parancsok közül választhatsz. A következtetéseik grafikus magyarázatát később ugyanabban a cikkben adják meg, amikor azokat bizonyos blokkok kizsákmányolása során használjuk fel.

i) keresés. Adja meg a "search" parancsot kulcsszólistákkal együtt számos lehetséges kihasználással, amelyek rendelkeznek ezzel a kulcsszómodellel.

(ii) mutatják ki a kizsákmányolást. A "show actions" parancs beírása pillanatnyilag felajánl egy listát a rendelkezésre álló kizsákmányolókról. Számos platformra és alkalmazásra van lehetőség, beleértve a Windows, Linux, IIS, Apache stb. amelyek segítenek tesztelni a Metasploid rugalmasságát és megérteni a munkát.

(iii) bemutatják a hasznos terheket. Ugyanezen "show" parancs segítségével elérhetők a rendelkezésre álló hasznos adatok listája. Használhatjuk a "show payloads" parancsot, hogy megkapjuk a payloadok listáját.

(iv) a lehetőségek megjelenítése. A "Show Options" parancs beírásával megmutathatod a beállított beállításokat, és esetleg azokat, amelyeket elfelejtettél feltenni. Minden kihasználást és hasznos teret a saját lehetőségei kísérnek, amelyeket kérhet.

v. info. Ha különleges információra van szüksége a kizsákmányolásról vagy a hasznos tartalomról, használhatja az "információ" parancsot. Például, mondjuk, szeretnénk teljes információt kapni a "winbind" terhelésről. Használhatjuk az "info payload winbind" -ot.

vi. felhasználás : Ez a parancs azt mondja a Metasploit számára, hogy használja egy bizonyos névvel rendelkező kizsákmányolást.

(vii) állítsa be a RHOST-ot : Ez a parancs megmondja a Metasploit-nak, hogy kiválasszon egy adott távoli állomást.

(viii) állítsa be a RPORTt : Ez a parancs adja meg azt a portot, amelyhez a Metasplloit kapcsolódik a távoli géphez.

(ix) állítsa be a PAYLOAD értéket. Ez a parancs határozza meg azt a hasznos terhet, amelyet a csoportos hasznos tartalomra alkalmaznak, és amely megadja a shell-t, amikor a szolgáltatást kihasználják.

(x) állítsa be a LPORT értéket : Ez a parancs adja meg azt a portszámot, amelyet a kiszolgáló a kiszolgálón megnyílik a kizsákmányolás során. Fontos, hogy ez a port egy port lehet kinyitni a szerver (vagyis nem használja más szolgáltatást nem fenntartott közigazgatási felhasználásra), így bármilyen számot a 4 számjegy, amely nagyobb, mint 1024, és ez elég lesz ahhoz, hogy sikeres legyen. A szolgáltatás minden egyes sikeres kihasználásához módosítania kell a számot is.

(xi) kihasználni. Valójában kihasználja a szolgáltatást. A exploit másik változata, a rexploit újratelepíti a kizsákmányoló kódot, majd végrehajt egy exploitet. Ez lehetővé teszi a minimális változtatásokat a kizsákmányoló kódodban a konzol újraindítása nélkül.

(xii) segítség. A súgó parancs alapvető információkat ad az összes itt felsorolt ​​csoportról.

Most, hogy ismeri az összes alapvető parancsot, el kell indítania a kizsákmányolást, válasszunk egy pár forgatókönyvet, hogy átvehessük a távoli gépet.