Kali Linux yra iš anksto aprūpintas visais įrankiais, reikalingais skverbties testavimui. Vienas iš tokių įrankių yra Metasploit sistema, leidžianti raudoniesiems komandos nariams atlikti žvalgybą, nuskaityti, surašyti, ir išnaudoti visų tipų programų, tinklų, serverių, operacinių sistemų ir pažeidžiamumą platformos.

Nors pagrindinė „Metasploit“ funkcija sutelkta į bandymo užduotis prieš ir po panaudojimo, ji taip pat naudinga atliekant išnaudojimo kūrimą ir pažeidžiamumo tyrimus.

Šiame straipsnyje pristatomi pagrindiniai Metasploit sistemos komponentai. Jame parodyta, kaip naudoti Metasploit modulius nuskaitymui, surašymui ir išnaudojimui pažeidžiamoje MySQL duomenų bazėje, priglobtoje įrenginyje, vadinamame Metasploitable 2.

„Metasploit“ yra dažniausiai naudojamas tikrinimo įrankis, kuris yra iš anksto įdiegtas „Kali Linux“. Pagrindiniai Metasploit komponentai yra msfconsole ir jo siūlomus modulius.

Kas yra msfconsole?

msfconsole yra dažniausiai naudojama apvalkalo tipo viskas viename sąsaja, leidžianti pasiekti visas Metasploit funkcijas. Jis palaiko „Linux“ panašų komandų eilutės palaikymą, nes siūlo automatinį komandų užbaigimą, skirtukus ir kitus „bash“ sparčiuosius klavišus.

instagram viewer

Tai pagrindinė sąsaja, kuri leis jums dirbti su Metasploit moduliais nuskaitymui ir atakai prieš tikslinę mašiną.

„Metasploit“ turi mažus kodo fragmentus, kurie įgalina pagrindines jo funkcijas. Tačiau prieš paaiškindami modulius, turite aiškiai suprasti šias pasikartojančias sąvokas:

  • Pažeidžiamumas: Tai yra taikinio projekto arba kodo trūkumas, dėl kurio jis gali būti išnaudojamas, dėl kurio atskleidžiama konfidenciali informacija.
  • Išnaudoti: kodas, kuris išnaudoja rastą pažeidžiamumą.
  • Naudinga apkrova: tai kodas, padedantis pasiekti tikslą išnaudoti pažeidžiamumą. Jis veikia tikslinės sistemos viduje, kad pasiektų tikslinius duomenis, pvz., palaikytų prieigą per matuoklį arba atvirkštinį apvalkalą.

Dabar pereiname prie penkių pagrindinių Metasploit modulių:

  • Pagalbinis: pagalbiniame modulyje yra programų rinkinys, pvz., fuzeriai, skaitytuvai ir SQL injekcijos įrankiai, skirti rinkti informaciją ir geriau suprasti tikslinę sistemą.
  • Kodavimo įrenginiai: kodavimo įrenginiai užšifruoja naudingąsias apkrovas / išnaudojimus, kad apsaugotų juos nuo parašu pagrįstų antivirusinių sprendimų. Kadangi naudinguosiuose kroviniuose arba išnaudojimuose yra nulinių arba netinkamų simbolių, yra didelė tikimybė, kad juos aptiks antivirusinis sprendimas.
  • Išnaudoti: Kaip aptarta anksčiau, išnaudojimas yra kodas, kuris išnaudoja tikslinius pažeidžiamumus, kad būtų užtikrinta prieiga prie sistemos per naudingąsias apkrovas.
  • Naudinga apkrova: Kaip minėta anksčiau, naudingieji kroviniai padeda pasiekti norimą tikslą – atakuoti tikslinę sistemą. Tai reiškia, kad jie padės jums gauti interaktyvų apvalkalą arba padės išlaikyti užpakalines duris, paleisti komandą ar įkelti kenkėjišką programą ir pan. „Metasploit“ siūlo dviejų tipų naudingąsias apkrovas: bepakopius naudinguosius krovinius ir pakopinius naudinguosius krovinius.
  • Įrašas: Post-exploitation modulis padės surinkti daugiau informacijos apie sistemą. Pavyzdžiui, tai gali padėti pašalinti slaptažodžių maišą ir ieškoti vartotojo kredencialų, skirtų judėjimui į šoną arba privilegijų eskalavimui.

Norėdami peržiūrėti kiekvieną modulį ir jo kategorijas, galite naudoti šias komandas:

cd /usr/share/metasploit-framework/modules
ls
medis -L 1 modulio pavadinimas/

Norėdami pradėti naudoti „Metasploit“ sąsają, atidarykite „Kali Linux“ terminalą ir įveskite msfconsole.

Pagal numatytuosius nustatymus msfconsole atidaroma su reklamjuoste; Norėdami tai pašalinti ir paleisti sąsają tyliuoju režimu, naudokite msfconsole komandą su -q vėliava.

Sąsaja atrodo kaip Linux komandinės eilutės apvalkalas. Kai kurios palaikomos „Linux Bash“ komandos yra ls, clear, grep, history, jobs, kill, cd, exit ir kt.

Tipas padėti arba klaustukas"?“ norėdami pamatyti visų galimų komandų, kurias galite naudoti msfconsole, sąrašą. Kai kurie iš svarbiausių, kuriuos naudosime šiame straipsnyje, yra šie:

komandą apibūdinimas
Paieška Leidžia ieškoti iš Metasploit duomenų bazės pagal nurodytą protokolą/programą/parametrą
naudoti Leidžia pasirinkti konkretų modulį ir pakeisti kontekstą į konkrečiam moduliui skirtas komandas
info Pateikiama informacija apie pasirinktą modulį
Rodyti Rodo informaciją apie duotą modulio pavadinimą ir dabartinio modulio parinktis
patikrinti Patikrina, ar tikslinėje sistemoje nėra pažeidžiamumo
rinkinys Tai konteksto kintamasis, kuris konfigūruoja dabartinio modulio parinktis
nenustatyta Pašalina anksčiau nustatytus parametrus
paleisti Vykdo dabartinį modulį

Prieš pradėdami, nustatykite Metasploit duomenų bazę iki paleidžiant PostgreSQL serverį ir inicijuokite msfconsole duomenų bazę taip:

systemctl start postgresql
msfdb init

Dabar patikrinkite duomenų bazės būseną inicijuodami msfconsole ir paleisdami db_statusas komandą.

Demonstravimo tikslais nustatykite atvirojo kodo pažeidžiamą Linux mašiną Metasploitable2.

MySQL žvalgyba su msfconsole

Surask Metasploitable mašinos IP adresas Pirmas. Tada naudokite db_nmap komanda msfconsole su Nmap vėliavėlėmis, kad nuskaitytų MySQL duomenų bazę 3306 uostas.

db_nmap -sV -sC -p 3306 

Galite paleisti įprastą nmap -p- komanda MySQL duomenų bazės prievado numeriui patvirtinti.

Susijęs: Nmap pradedantiesiems: įgykite praktinės prievadų nuskaitymo patirties

Naudoti Paieška galimybė ieškoti pagalbinio modulio MySQL duomenų bazei nuskaityti ir surašyti.

paieškos tipas: pagalbinis mysql

Iš aukščiau pateikto sąrašo galite naudoti pagalbinis/skeneris/mysql/mysql_version modulį, įvesdami modulio pavadinimą arba susijusį numerį, kad nuskaitytumėte išsamią MySQL versijos informaciją.

naudoti 11

Arba:

naudokite auxiliary/scanner/mysql/mysql_version

Dabar naudokite rodyti parinktis komanda, kad būtų rodomi būtini parametrai, reikalingi dabartiniam moduliui vykdyti:

Išvestis rodo, kad vienintelė reikalinga ir išjungta parinktis yra RHOSTS, kuri yra tikslinio įrenginio IP adresas. Naudoti nustatyti rhostus komanda parametrui nustatyti ir moduliui paleisti taip:

Išvestyje rodoma panaši MySQL versijos informacija kaip db_nmap funkcija.

Bruteforce MySQL Root paskyra su msfconsole

Po nuskaitymo taip pat galite naudoti brutalią jėgą „MySQL“ šakninę paskyrą naudodami „Metasploit“. pagalbinis (scanner/mysql/mysql_login) modulis.

Turėsite nustatyti PASS_FILE parametrą į viduje galimą žodžių sąrašo kelią /usr/share/wordlists:

nustatyti PASS_FILE /usr/share/wordlistss/rockyou.txt

Tada nurodykite tikslinio įrenginio IP adresą naudodami komandą RHOSTS.

nustatyti RHOSTS 

Nustatyti BLANK_PASSWORDS į true, jei root paskyrai nėra nustatytas slaptažodis.

nustatyti BLANK_PASSWORDS true

Galiausiai paleiskite modulį įvesdami paleisti terminale.

MySQL išvardijimas su msfconsole

msfconsole taip pat leidžia suskaičiuoti duomenų bazę naudojant pagalbinis (admin/mysql/mysql_enum) modulis. Jis grąžina visas paskyras su tokia informacija kaip susijusios privilegijos ir slaptažodžių maišos.

Norėdami tai padaryti, turėsite nurodyti slaptažodį, vartotojo vardą ir rhosts kintamąjį.

nustatyti slaptažodį ""
nustatyti vartotojo vardą root
nustatyti rhostus

Galiausiai paleiskite modulį įvesdami:

paleisti

MySQL išnaudojimas naudojant msfconsole

Iš surašymo etapo aišku, kad pagrindinė paskyra turi failo privilegijas, leidžiančias užpuolikui vykdyti load_file() funkcija. Funkcija leidžia išnaudoti MySQL duomenų bazę įkeliant visus duomenis iš /etc/password failą per pagalbinis (/admin/mysql/mysql_sql) modulis:

Dar kartą nustatykite vartotojo vardą, slaptažodį ir rhosts kintamąjį. Tada vykdykite užklausą, kuri iškviečia funkciją load_file() ir įkelia /etc/passwd failą.

nustatyti sql pasirinkite load_file (\"/etc/password\")

Metasploit moduliai padeda visuose įsiskverbimo bandymo etapuose. „Metasploit“ taip pat leidžia vartotojams kurti savo modulius.

Šiame straipsnyje apibendrinami kai kurie pagrindiniai Metasploit sistemos moduliai ir parodoma, kaip nuskaityti, išvardyti ir naudoti MySQL duomenų bazę Metasploitable 2 įrenginyje.

„Metasploit“ nėra vienintelis įsiskverbimo tikrinimo įrankis, kurį naudosite kaip kibernetinio saugumo profesionalas. Yra keletas kitų paslaugų, su kuriomis turėsite susipažinti, jei norite tapti saugos ekspertu.

10 geriausių įsiskverbimo tikrinimo įrankių saugos specialistams

Jei jums įdomu, kaip profesionalai tikrina įsiskverbimą, šis vadovas išties jums pagalbos ranką.

Skaitykite toliau

DalintisTviteryjeEl. paštas
Susijusios temos
  • Linux
  • Etinis įsilaužimas
  • Įsilaužimas
  • Linux programos
Apie autorių
Rumaisa Niazi (11 straipsnių paskelbta)

Rumaisa yra laisvai samdoma rašytoja MUO. Ji dėvėjo daugybę skrybėlių – nuo ​​matematikės iki informacijos saugumo entuziastės, o dabar dirba SOC analitike. Jos pomėgiai apima skaitymą ir rašymą apie naujas technologijas, Linux platinimą ir viską, kas susiję su informacijos saugumu.

Daugiau iš Rumaisa Niazi

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Spauskite čia norėdami užsiprenumeruoti