Краткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

Содержание статьи

  • Что такое Metasploit
  • Запускаем MSF правильно
  • Структура Metasploit
  • Эксплуатация
  • Сессии
  • Пейлоады staged и non-staged
  • Meterpreter
  • Msfvenom
  • Выводы

В этой статье мы погово­рим о Metasploit Framework (MSF) так, буд­то ты о нем впер­вые слы­шишь и хочешь разоб­рать­ся с самого начала. Пос­мотрим, что это вооб­ще такое и зачем нуж­но, изу­чим вхо­дящие в него инс­тру­мен­ты и научим­ся ими поль­зовать­ся. В общем, это статья самого началь­ного уров­ня, которых в «Хакере» мно­гим читате­лям не хва­тает. warning

Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для обу­чения спе­циалис­тов по безопас­ности. Автор и редак­ция не несут ответс­твен­ности за любой вред, при­чинен­ный с при­мене­нием изло­жен­ной информа­ции. Рас­простра­нение вре­донос­ных прог­рамм, наруше­ние работы сис­тем и наруше­ние тай­ны перепис­ки прес­леду­ются по закону.

 

Что такое Metasploit

Ес­ли ты занимал­ся прог­рамми­рова­нием, то навер­няка зна­ешь, что фрей­мворк — это что‑то вро­де кар­каса, на осно­ве которо­го мож­но раз­работать про­дукт. Но это не сов­сем наш слу­чай.

Да, Metasploit мож­но допол­нять, но глав­ная его фиш­ка в том, что это, счи­тай, готовый набор экс­пло­итов с удоб­ной обо­лоч­кой. Запус­каем, ищем нуж­ный нам экс­пло­ит, акти­виру­ем его, а даль­ше — по ситу­ации. Если он сра­ботал, то, счас­тли­вые, бежим повышать при­виле­гии или выкачи­вать важ­ные дан­ные. Если нет, то про­буем дру­гие полез­ные наг­рузки или ищем дру­гой экс­пло­ит. Под­робнее об этом погово­рим даль­ше.

Сра­зу ска­жу, что Metasploit на сегод­няшний день серь­езно усту­пает кон­курен­там (PoshC2, Covenant, Sliver и дру­гим). Слиш­ком уж мно­го в нем накопи­лось уста­рев­ших экс­пло­итов. Соот­ветс­твен­но, и пен­тестить с ним луч­ше все­го уста­рев­шие при­ложе­ния. Но для обу­чения Metasploit под­ходит отлично, поэто­му с него и нач­нем.

Лич­но я исполь­зую его по боль­шей час­ти для генера­ции пей­лоадов с помощью msfvenom, об этом тоже погово­рим даль­ше.

На­писан MSF на Ruby и вза­имо­дей­ству­ет с PostgreSQL. Эта инфа нам при­годит­ся при запус­ке.

 

Запускаем MSF правильно

Пред­положим, что ты работа­ешь в Kali Linux, где MSF уже уста­нов­лен. Так­же нам понадо­бит­ся PostgreSQL.

# Если PostgreSQL не установленаsudo apt install postgresql # Проверяем, работает лиsudo service postgresql status # Запускаемsudo systemctl start postgresql # Создаем базу данных для Metasploitsudo msfdb init

Ба­за дан­ных нам нуж­на для управле­ния рабочи­ми прос­транс­тва­ми.

Те­перь запус­каем сам Metasploit:

msfconsole

Поз­драв­ляю, вот ты и в Metasploit! Пер­вым делом набирай help.

Это все основные коман­ды фрей­мвор­ка, советую по ним про­бежать­ся гла­зами.

Даль­ше нам надо соз­дать рабочее прос­транс­тво, имен­но для него мы запус­кали PostgreSQL (а еще для того, что­бы Metasploit быс­трее запус­кался).

# Отобразим текущее рабочее пространство (* default)workspace # Добавим рабочее пространство под названием Lameworkspace -a Lame # Переключимся на негоworkspace Lame

Для чего нам рабочие прос­транс­тва? В пер­вую оче­редь — что­бы во вре­мя работы не запутать­ся. Целей быва­ет мно­го, и Metasploit будет хра­нить полез­ную информа­цию для каж­дой из них. Нап­ример, ска­ны Nmap.

Источник: xakep.ru

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *