A metasploit titkai

belépés

A Metasploit lehetővé teszi a hálózati támadások szimulálását, a rendszer sebezhetőségének azonosítását, az IDS / IPS teljesítményének ellenőrzését vagy az új kihasználások kifejlesztését egy részletes jelentés elkészítésével. Az emberek még becenevet is "hacker svájci késnek" nevezték.

A keret kódja miatt, felülírva, főként rubint használva, továbbra is több platformon működik, vagyis nincs semmilyen specifikus kötődése valamelyik operációs rendszerhez. A HD Moore valahogy demonstrálta az Msfconsole elindítását egy linuxos firmware-lel.

A mai napig a Metasploit számos linuxos disztribúcióban található meg:

Az eszköz számos konfigurációval rendelkezik:

1) A parancshéj (msfconsole);
2) webalapú felület (Metasploit Community, PRO és Express);
3) Grafikus héj (Armitage és fejlettebb verzió - Cobalt sztrájk).

Keretrendszer: Gyakorlat


Ha még mindig nincs Metasploit - ne aggódjon, letöltheti a metasploit.com hivatalos honlapján.
Érdemes megjegyezni, hogy az msf csak a PostgreSQL adatbázisban működik megfelelően.

Miután letöltötte a csomagot, nyissa meg a konzolt, és tegye a következőket:

1) CD letöltés / (menj a letöltési könyvtárba);
2) chmod + X metasploit-latest-linux-installer.run (adja meg a jogot a futtatáshoz);
3) sudo ./metasploit-latest-linux-installer.run (futtassa a grafikus telepítést).

(A telepítéssel kapcsolatos részletesebb dokumentációkat lásd a Metasploit weboldalán).

Rövid leírásként megismerjük magunkat az alapfogalmakkal, és néhány MSF parancsot is megvizsgálunk.

Végezzen el egy rövid kirándulást a meterpreter'u-hoz, és menjen az MSF konzolhoz.

Érdemes megemlíteni az msf kevéssé ismert, de hasznos funkcióját - az erőforrás-szkriptek létrehozásának képessége. Az erőforrás-script maga egy szövegfájl, amely tartalmaz egy végrehajtási parancssorozatot; Ezenkívül Ruby kódot is futtathat.
Ezek a fájlok nagyon kényelmesek, és lehetővé teszik, hogy majdnem teljesen automatizálja a már egyszerű tesztelési folyamatot. Ez például hasznos lehet a kiszolgáló automatikus elindításához vagy a "szemetet" tisztításához.

következtetés


Az RDP protokoll sebezhetősége lehetővé teszi kód végrehajtását egy távoli rendszeren. Tekintsük a ms12_020 kihasználását, ami BSOD-hoz vezet.

Kiválasztása szilárd, akkor létrehozza azt. Elég egy távoli gép megadása:

A metasploit titkai

A metasploit titkai

Amint a fenti képernyőképen látható, a munkamenet telepítve van.

Helyesen dolgozott együtt hasonló képet hoz:

A metasploit titkai

Alapértelmezés szerint a Windows RDP protokoll aktuális verziója nem engedélyezett. Ezért előzetesen fel kell venni

Kapcsolódó cikkek