/ / Hướng dẫn cho người mới bắt đầu về Metasploit trong Kali Linux (Với các ví dụ thực tế)

Hướng dẫn cho người mới bắt đầu về Metasploit trong Kali Linux (Với các ví dụ thực tế)

Kali Linux được trang bị sẵn tất cả các công cụ cần thiết để kiểm tra thâm nhập. Một trong những công cụ như vậy là khuôn khổ Metasploit cho phép các đội đỏ thực hiện do thám, quét, liệt kê và khai thác các lỗ hổng cho tất cả các loại ứng dụng, mạng, máy chủ, hệ điều hành và nền tảng.

Mặc dù chức năng chính của Metasploit tập trung vào các nhiệm vụ dồn nén trước và sau khai thác, nó cũng hữu ích trong việc nghiên cứu phát triển khai thác và lỗ hổng bảo mật.

Bài viết này giới thiệu các thành phần chính của khuôn khổ Metasploit. Nó trình bày cách sử dụng các mô-đun Metasploit để quét, liệt kê và khai thác trên cơ sở dữ liệu MySQL dễ bị tấn công được lưu trữ trên một máy được gọi là Metasploitable 2.

Metasploit là công cụ dồn nén thông dụng nhất được cài đặt sẵn trong Kali Linux. Các thành phần chính của Metasploit là msfconsole và các mô-đun nó cung cấp.

Msfconsole là gì?

msfconsole là giao diện tất cả trong một dạng shell được sử dụng phổ biến nhất cho phép bạn truy cập tất cả các tính năng của Metasploit. Nó có hỗ trợ dòng lệnh giống như Linux vì nó cung cấp tính năng tự động hoàn thành lệnh, phân loại tab và các phím tắt cơ bản khác.

Đây là giao diện chính cho phép bạn làm việc với các mô-đun Metasploit để quét và khởi động một cuộc tấn công vào máy mục tiêu.

Mô-đun Metasploit

Metasploit có các đoạn mã nhỏ kích hoạt chức năng chính của nó. Tuy nhiên, trước khi giải thích các mô-đun, bạn phải hiểu rõ về các khái niệm lặp lại sau:

  • Tính dễ bị tổn thương: Là một sai sót trong thiết kế hoặc mã của mục tiêu khiến mục tiêu dễ bị khai thác dẫn đến tiết lộ thông tin bí mật.
  • Khai thác: Một mã khai thác lỗ hổng được tìm thấy.
  • Khối hàng: Đó là mã giúp bạn đạt được mục đích khai thác lỗ hổng. Nó chạy bên trong hệ thống đích để truy cập dữ liệu đích, giống như duy trì quyền truy cập thông qua Meterpreter hoặc một trình bao đảo ngược.

Bây giờ đang chuyển sang năm mô-đun chính của Metasploit:

  • Phụ trợ: Mô-đun bổ trợ chứa một tập hợp các chương trình như bộ làm mờ, máy quét và công cụ chèn SQL để thu thập thông tin và hiểu sâu hơn về hệ thống đích.
  • Bộ mã hóa: Bộ mã hóa mã hóa tải trọng / khai thác để bảo vệ chúng khỏi các giải pháp chống vi-rút dựa trên chữ ký. Vì tải trọng hoặc khai thác chứa ký tự rỗng hoặc không hợp lệ, nên có nhiều khả năng chúng bị phát hiện bởi giải pháp chống vi-rút.
  • Khai thác: Như đã thảo luận trước đó, khai thác là một đoạn mã tận dụng các lỗ hổng mục tiêu để đảm bảo truy cập hệ thống thông qua các trọng tải.
  • Khối hàng: Như đã đề cập trước đây, tải trọng giúp bạn đạt được mục tiêu mong muốn là tấn công hệ thống mục tiêu. Điều đó có nghĩa là chúng sẽ giúp bạn có được một trình bao tương tác hoặc giúp bạn duy trì một cửa sau, chạy lệnh hoặc tải phần mềm độc hại, v.v. Metasploit cung cấp hai loại tải trọng: tải trọng không ngừng và tải trọng theo giai đoạn.
  • Bài đăng: Phân hệ sau khai thác sẽ giúp bạn thu thập thêm thông tin về hệ thống. Ví dụ: nó có thể giúp bạn kết xuất các băm mật khẩu và tìm kiếm thông tin đăng nhập của người dùng để di chuyển ngang hoặc leo thang đặc quyền.

Bạn có thể sử dụng các lệnh sau để xem từng mô-đun và các danh mục của nó:

cd /usr/share/metasploit-framework/modules
ls
tree -L 1 module-name/

Tải mô-đun Msfconcole

Để bắt đầu sử dụng giao diện Metasploit, hãy mở thiết bị đầu cuối Kali Linux và nhập msfconsole.

Theo mặc định, msfconsole mở ra với một biểu ngữ; để loại bỏ điều đó và bắt đầu giao diện ở chế độ yên tĩnh, hãy sử dụng msfconsole lệnh với -q lá cờ.


msfconcole

Giao diện trông giống như một trình bao dòng lệnh Linux. Một số lệnh Linux Bash mà nó hỗ trợ là ls, clear, grep, history, job, kill, cd, exit, v.v.

Loại Cứu giúp hoặc một dấu chấm hỏi “?“để xem danh sách tất cả các lệnh có sẵn mà bạn có thể sử dụng bên trong msfconsole. Một số lệnh quan trọng nhất mà chúng tôi sẽ sử dụng trong bài viết này là:

Yêu cầu Sự miêu tả
Tìm kiếm Cho phép bạn tìm kiếm từ cơ sở dữ liệu Metasploit dựa trên giao thức / ứng dụng / tham số nhất định
sử dụng Cho phép bạn chọn một mô-đun cụ thể và thay đổi ngữ cảnh thành các lệnh dành riêng cho mô-đun
thông tin Cung cấp thông tin về mô-đun đã chọn
buổi bieu diễn Hiển thị thông tin về tên mô-đun đã cho và các tùy chọn cho mô-đun hiện tại
kiểm tra Kiểm tra xem hệ thống đích có lỗ hổng không
bộ Đó là một biến theo ngữ cảnh cụ thể để định cấu hình các tùy chọn cho mô-đun hiện tại
không đặt Xóa các thông số đã đặt trước đó
chạy Thực thi mô-đun hiện tại

Trước khi bắt đầu, hãy thiết lập cơ sở dữ liệu Metasploit bằng cách khởi động máy chủ PostgreSQL và khởi tạo cơ sở dữ liệu msfconsole như sau:

systemctl start postgresql
msfdb init

Bây giờ hãy kiểm tra trạng thái cơ sở dữ liệu bằng cách khởi tạo msfconsole và chạy db_status yêu cầu.

Đối với mục đích trình diễn, hãy thiết lập máy Linux dễ bị tấn công mã nguồn mở Metasploitable2.

Trinh sát MySQL Với msfconsole

Trước tiên, hãy tìm địa chỉ IP của máy Metasploitable. Sau đó, sử dụng db_nmap lệnh trong msfconsole với cờ Nmap để quét cơ sở dữ liệu MySQL tại 3306 Hải cảng.

db_nmap -sV -sC -p 3306 <metasploitable_ip_address>

Bạn có thể chạy thông thường nmap -p- lệnh để xác nhận số cổng của cơ sở dữ liệu MySQL.


Quét dbnmap Msfconcole

Liên quan: Nmap cho người mới bắt đầu: Có được kinh nghiệm thực hành với tính năng quét cổng

Sử dụng Tìm kiếm tùy chọn tìm kiếm một mô-đun phụ trợ để quét và liệt kê cơ sở dữ liệu MySQL.

search type:auxiliary mysql

Mô-đun phụ trợ msfconcole

Từ danh sách trên, bạn có thể sử dụng phụ trợ / máy quét / mysql / mysql_version mô-đun bằng cách nhập tên mô-đun hoặc số liên quan để quét chi tiết phiên bản MySQL.

use 11

Hoặc là:

use auxiliary/scanner/mysql/mysql_version

Bây giờ sử dụng hiển thị các tùy chọn lệnh để hiển thị các tham số cần thiết cần thiết để thực thi mô-đun hiện tại:


Quét phụ trợ msfconcole

Kết quả hiển thị rằng tùy chọn được yêu cầu và không được đặt duy nhất là RHOSTS, là địa chỉ IP của máy đích. Sử dụng đặt rhosts lệnh để thiết lập tham số và chạy mô-đun, như sau:


Phiên bản Msfconsole MYSQL

Kết quả hiển thị chi tiết phiên bản MySQL tương tự như db_nmap chức năng.

Tài khoản gốc Bruteforce MySQL với msfconsole

Sau khi quét, bạn cũng có thể bắt buộc tài khoản gốc MySQL thông qua Metasploit’s phụ trợ (máy quét / mysql / mysql_login) mô-đun.


msfconcole Pass Tệp

Bạn sẽ cần đặt PASS_FILE tham số cho đường dẫn danh sách từ có sẵn bên trong / usr / share / wordlists:

set PASS_FILE /usr/share/wordlistss/rockyou.txt

Sau đó, chỉ định địa chỉ IP của máy đích bằng lệnh RHOSTS.

set RHOSTS <metasploitable-ip-address>

Bộ BLANK_PASSWORDS thành true trong trường hợp không có mật khẩu nào được đặt cho tài khoản gốc.

set BLANK_PASSWORDS true

Cuối cùng, chạy mô-đun bằng cách nhập chạy trong thiết bị đầu cuối.


Mật khẩu gốc msfconcole

MySQL Enumeration Với msfconsole

msfconsole cũng cho phép bạn liệt kê cơ sở dữ liệu với sự trợ giúp của phụ trợ (admin / mysql / mysql_enum) mô-đun. Nó trả về tất cả các tài khoản với các chi tiết như các đặc quyền liên quan và các băm mật khẩu.

Để làm điều đó, bạn sẽ phải chỉ định mật khẩu, tên người dùng và biến rhosts.

set password ""
set username root
set rhosts <metasploitable-ip-address>


msfconcole Enumeration Root

Cuối cùng, chạy mô-đun bằng cách nhập:

run

msfconcole-MySQL-Enumeration-Chi tiết

Khai thác MySQL với msfconsole

Từ giai đoạn liệt kê, rõ ràng là tài khoản gốc có đặc quyền tệp cho phép kẻ tấn công thực thi tải tập tin() chức năng. Chức năng cho phép bạn khai thác cơ sở dữ liệu MySQL bằng cách tải tất cả dữ liệu từ tệp / etc / password qua phụ trợ (/ admin / mysql / mysql_sql) mô-đun:

Một lần nữa, hãy đặt tên người dùng, mật khẩu và biến rhosts. Sau đó, thực hiện một truy vấn gọi hàm load_file () và tải / etc / passwd tập tin.

set sql select load_file("/etc/password")

msfconcole tải tệp

Các mô-đun Metasploit trợ giúp trong tất cả các giai đoạn của thử nghiệm thâm nhập. Metasploit cũng cho phép người dùng tạo các mô-đun của riêng họ.

Bài viết này tóm tắt một số mô-đun chính của khuôn khổ Metasploit và trình bày cách quét, liệt kê và khai thác cơ sở dữ liệu MySQL trên máy Metasploitable 2.

Metasploit không phải là công cụ kiểm tra thâm nhập duy nhất mà bạn sẽ sử dụng với tư cách là một chuyên gia an ninh mạng. Có một số tiện ích khác mà bạn sẽ cần tự làm quen nếu muốn trở thành chuyên gia bảo mật.


Người phụ nữ làm việc trên máy tính xách tay
10 công cụ kiểm tra thâm nhập hàng đầu dành cho các chuyên gia bảo mật

Nếu bạn đang tự hỏi làm thế nào để kiểm tra sự thâm nhập của các chuyên gia, hướng dẫn này sẽ giúp bạn một tay.

Đọc tiếp


Giới thiệu về tác giả

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *