Kali Linux ir iepriekš aprīkots ar visiem iespiešanās pārbaudei nepieciešamajiem rīkiem. Viens no šādiem rīkiem ir Metasploit sistēma, kas ļauj sarkanajiem komandas darbiniekiem veikt izlūkošanu, skenēšanu, uzskaiti, un izmantot ievainojamības visu veidu lietojumprogrammām, tīkliem, serveriem, operētājsistēmām un platformas.

Lai gan Metasploit galvenā funkcionalitāte ir vērsta uz pirms- un pēcekspluatācijas pārbaudes uzdevumiem, tā ir noderīga arī ekspluatācijas izstrādē un ievainojamības izpētē.

Šajā rakstā ir aprakstīti Metasploit sistēmas galvenie komponenti. Tajā ir parādīts, kā izmantot Metasploit moduļus skenēšanai, uzskaitīšanai un izmantošanai ievainojamā MySQL datubāzē, kas mitināta datorā, kas pazīstams kā Metasploitable 2.

Metasploit ir visbiežāk izmantotais pārbaudes rīks, kas ir iepriekš instalēts programmā Kali Linux. Galvenās Metasploit sastāvdaļas ir msfconsole un tā piedāvātajiem moduļiem.

Kas ir msfconsole?

msfconsole ir visbiežāk izmantotais čaulām līdzīgs viss vienā interfeiss, kas ļauj piekļūt visām Metasploit funkcijām. Tam ir Linux līdzīgs komandrindas atbalsts, jo tas piedāvā komandu automātisko pabeigšanu, tabulēšanu un citus bash īsceļus.

instagram viewer

Tā ir galvenā saskarne, kas ļaus jums strādāt ar Metasploit moduļiem skenēšanai un uzbrukuma uzsākšanai mērķa mašīnai.

Metasploit ir mazi koda fragmenti, kas nodrošina tā galveno funkcionalitāti. Tomēr pirms moduļu skaidrošanas jums ir jābūt skaidrībai par šādiem bieži sastopamiem jēdzieniem:

  • Neaizsargātība: Tā ir mērķa konstrukcijas vai koda nepilnība, kas padara to neaizsargātu pret izmantošanu, kā rezultātā tiek izpausta konfidenciāla informācija.
  • Ekspluatēt: kods, kas izmanto atrasto ievainojamību.
  • Lietderīgā slodze: tas ir kods, kas palīdz sasniegt mērķi izmantot ievainojamību. Tas darbojas mērķa sistēmā, lai piekļūtu mērķa datiem, piemēram, saglabātu piekļuvi, izmantojot Meterpreter vai reverso apvalku.

Tagad virzāmies uz pieciem galvenajiem Metasploit moduļiem:

  • Palīgdarbs: Papildu modulis satur programmu kopu, piemēram, fuzerus, skenerus un SQL injekcijas rīkus, lai apkopotu informāciju un iegūtu dziļāku izpratni par mērķa sistēmu.
  • Kodētāji: Kodētāji šifrē lietderīgās slodzes/ekspluatācijas, lai aizsargātu tās pret parakstu balstītiem pretvīrusu risinājumiem. Tā kā derīgās slodzes vai ekspluatācijas saturs satur nulles vai sliktas rakstzīmes, pastāv liela iespēja, ka pretvīrusu risinājums tos atklās.
  • Ekspluatēt: Kā minēts iepriekš, izmantošana ir kods, kas izmanto mērķa ievainojamības, lai nodrošinātu piekļuvi sistēmai, izmantojot lietderīgās slodzes.
  • Lietderīgā slodze: Kā minēts iepriekš, derīgās slodzes palīdz sasniegt vēlamo mērķi — uzbrukt mērķa sistēmai. Tas nozīmē, ka tie palīdzēs jums iegūt interaktīvu apvalku vai palīdzēs uzturēt aizmugures durvis, palaist komandu vai ielādēt ļaunprātīgu programmatūru utt. Metasploit piedāvā divu veidu lietderīgās kravas: bezpakāpju lietderīgās slodzes un pakāpeniskas kravas.
  • Post: Pēcekspluatācijas modulis palīdzēs iegūt papildu informāciju par sistēmu. Piemēram, tas var palīdzēt jums izmest paroles jaucējkodus un meklēt lietotāja akreditācijas datus sānu kustībai vai privilēģiju eskalācijai.

Varat izmantot šādas komandas, lai skatītu katru moduli un tā kategorijas:

cd /usr/share/metasploit-framework/modules
ls
koks -L 1 moduļa nosaukums/

Lai sāktu lietot Metasploit saskarni, atveriet Kali Linux termināli un ierakstiet msfconsole.

Pēc noklusējuma msfconsole tiek atvērts ar reklāmkarogu; Lai to noņemtu un palaistu interfeisu klusajā režīmā, izmantojiet msfconsole komandu ar -q karogs.

Interfeiss izskatās kā Linux komandrindas apvalks. Dažas Linux Bash komandas, kuras tas atbalsta, ir ls, clear, grep, history, jobs, kill, cd, exit utt.

Tips palīdzēt vai jautājuma zīme "?", lai skatītu visu pieejamo komandu sarakstu, kuras varat izmantot msfconsole. Daži no vissvarīgākajiem, ko mēs izmantosim šajā rakstā, ir:

Pavēli Apraksts
Meklēt Ļauj meklēt no Metasploit datu bāzes, pamatojoties uz doto protokolu/lietojumprogrammu/parametru
izmantot Ļauj izvēlēties konkrētu moduli un mainīt kontekstu uz modulim specifiskām komandām
info Sniedz informāciju par izvēlēto moduli
parādīt Parāda informāciju par doto moduļa nosaukumu un pašreizējā moduļa iespējām
pārbaudiet Pārbauda, ​​vai mērķa sistēmai nav ievainojamības
komplekts Tas ir kontekstam raksturīgs mainīgais, kas konfigurē pašreizējā moduļa opcijas
atiestatīts Noņem iepriekš iestatītos parametrus
palaist Izpilda pašreizējo moduli

Pirms darba sākšanas iestatiet Metasploit datu bāzi līdz startējot PostgreSQL serveri un inicializējiet msfconsole datu bāzi šādi:

systemctl start postgresql
msfdb init

Tagad pārbaudiet datu bāzes statusu, inicializējot msfconsole un palaižot db_statuss komandu.

Demonstrācijas nolūkos iestatiet atvērtā koda neaizsargāto Linux mašīnu Metasploitable2.

MySQL izlūkošana ar msfconsole

Atrodi Metasploitable mašīnas IP adrese vispirms. Pēc tam izmantojiet db_nmap komandu msfconsole ar Nmap karodziņiem, lai skenētu MySQL datu bāzi 3306 osta.

db_nmap -sV -sC -p 3306 

Jūs varat palaist parasto nmap -p- komanda, lai apstiprinātu MySQL datu bāzes porta numuru.

Saistīts: Nmap iesācējiem: iegūstiet praktisku pieredzi ar portu skenēšanu

Izmantojiet Meklēt iespēja meklēt papildu moduli MySQL datu bāzes skenēšanai un uzskaitīšanai.

meklēšanas veids: papildu mysql

No iepriekš minētā saraksta varat izmantot palīgprogramma/skeneris/mysql/mysql_version moduli, ierakstot moduļa nosaukumu vai saistīto numuru, lai skenētu MySQL versijas informāciju.

izmantot 11

Vai:

izmantojiet palīgprogrammu/skeneris/mysql/mysql_version

Tagad izmantojiet parādīt opcijas komanda, lai parādītu nepieciešamos parametrus, kas nepieciešami pašreizējā moduļa izpildei:

Izvade parāda, ka vienīgā nepieciešamā un atiestatītā opcija ir RHOSTS, kas ir mērķa mašīnas IP adrese. Izmantojiet noteikt rhosts komandu, lai iestatītu parametru un palaistu moduli, šādi:

Izvadē tiek parādīta līdzīga MySQL versijas informācija kā db_nmap funkcija.

Bruteforce MySQL saknes konts ar msfconsole

Pēc skenēšanas varat arī izmantot rupju spēku MySQL saknes kontu, izmantojot Metasploit palīgprogramma (skeneris/mysql/mysql_login) modulis.

Jums būs jāiestata PASS_FILE parametrs vārdu saraksta ceļam, kas pieejams iekšā /usr/share/wordlists:

iestatiet PASS_FILE /usr/share/wordlistss/rockyou.txt

Pēc tam ar komandu RHOSTS norādiet mērķa mašīnas IP adresi.

iestatīt RHOSTS 

Iestatīt BLANK_PASSWORDS uz patiesu, ja saknes kontam nav iestatīta parole.

iestatīt BLANK_PASSWORDS patiesu

Visbeidzot, palaidiet moduli, ierakstot palaist terminālī.

MySQL uzskaitījums ar msfconsole

msfconsole arī ļauj uzskaitīt datu bāzi, izmantojot palīgs (admin/mysql/mysql_enum) modulis. Tas atgriež visus kontus ar tādu informāciju kā saistītās privilēģijas un paroļu jaucējkodoli.

Lai to izdarītu, jums būs jānorāda parole, lietotājvārds un rhosts mainīgais.

uzstādīt paroli ""
iestatīt lietotājvārdu root
noteikt rhosts

Visbeidzot, palaidiet moduli, ierakstot:

palaist

MySQL izmantošana ar msfconsole

Uzskaitīšanas posmā ir skaidrs, ka saknes kontam ir faila privilēģijas, kas ļauj uzbrucējam izpildīt load_file() funkcija. Funkcija ļauj izmantot MySQL datu bāzi, ielādējot visus datus no /etc/password failu caur palīgs (/admin/mysql/mysql_sql) modulis:

Vēlreiz iestatiet lietotājvārdu, paroli un rhosts mainīgo. Pēc tam izpildiet vaicājumu, kas izsauc funkciju load_file() un ielādē /etc/passwd failu.

iestatīt sql atlasiet load_file(\"/etc/password\")

Metasploit moduļi palīdz visās iespiešanās pārbaudes fāzēs. Metasploit arī ļauj lietotājiem izveidot savus moduļus.

Šajā rakstā ir apkopoti daži Metasploit sistēmas galvenie moduļi un parādīts, kā skenēt, uzskaitīt un izmantot MySQL datubāzi Metasploitable 2 mašīnā.

Metasploit nav vienīgais iespiešanās pārbaudes rīks, ko izmantosit kā kiberdrošības profesionālis. Ir vairākas citas utilītas, ar kurām jums būs jāiepazīstas, ja vēlaties kļūt par drošības ekspertu.

10 populārākie iespiešanās pārbaudes rīki drošības profesionāļiem

Ja vēlaties uzzināt, kā profesionāļi pārbauda iespiešanos, šī rokasgrāmata sniegs jums palīdzīgu roku.

Lasiet Tālāk

DalītiesČivinātE-pasts
Saistītās tēmas
  • Linux
  • Ētiskā uzlaušana
  • Datorurķēšana
  • Linux lietotnes
Par autoru
Rumaisa Niazi (11 publicēti raksti)

Rumaisa ir MUO ārštata rakstniece. Viņa ir nēsājusi daudzas cepures, sākot no matemātiķa līdz informācijas drošības entuziastei, un tagad strādā par SOC analītiķi. Viņas interesēs ir lasīt un rakstīt par jaunām tehnoloģijām, Linux izplatīšanu un jebko, kas saistīts ar informācijas drošību.

Vairāk no Rumaisa Niazi

Abonējiet mūsu biļetenu

Pievienojieties mūsu biļetenam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu