Το Kali Linux είναι προ-εξοπλισμένο με όλα τα απαραίτητα εργαλεία για τη δοκιμή διείσδυσης. Ένα τέτοιο εργαλείο είναι το πλαίσιο Metasploit που επιτρέπει στους Red teamers να πραγματοποιούν αναγνώριση, σάρωση, απαρίθμηση, και να εκμεταλλεύονται τρωτά σημεία για όλους τους τύπους εφαρμογών, δικτύων, διακομιστών, λειτουργικών συστημάτων και πλατφόρμες.
Παρόλο που η κύρια λειτουργικότητα του Metasploit εστιάζει σε εργασίες εκκρεμότητας πριν και μετά την εκμετάλλευση, είναι επίσης χρήσιμο στην ανάπτυξη εκμετάλλευσης και στην έρευνα ευπάθειας.
Αυτό το άρθρο εισάγει τα κύρια στοιχεία του πλαισίου Metasploit. Δείχνει πώς να χρησιμοποιείτε μονάδες Metasploit για σάρωση, απαρίθμηση και εκμετάλλευση σε μια ευάλωτη βάση δεδομένων MySQL που φιλοξενείται σε ένα μηχάνημα γνωστό ως Metasploitable 2.
Το Metasploit είναι το πιο συχνά χρησιμοποιούμενο εργαλείο pentesting που έρχεται προεγκατεστημένο στο Kali Linux. Τα κύρια συστατικά του Metasploit είναι msfconsole και τις ενότητες που προσφέρει.
Τι είναι η msfconsole;
msfconsole είναι η πιο συχνά χρησιμοποιούμενη διασύνδεση all-in-one τύπου κελύφους που σας επιτρέπει να έχετε πρόσβαση σε όλες τις δυνατότητες του Metasploit. Διαθέτει υποστήριξη γραμμής εντολών όπως το Linux καθώς προσφέρει αυτόματη συμπλήρωση εντολών, καρτέλες και άλλες συντομεύσεις bash.
Είναι η κύρια διεπαφή που θα σας επιτρέψει να εργαστείτε με μονάδες Metasploit για σάρωση και εκτόξευση επίθεσης στο μηχάνημα-στόχο.
Το Metasploit έχει μικρά αποσπάσματα κώδικα που επιτρέπουν την κύρια λειτουργικότητά του. Ωστόσο, πριν εξηγήσετε τις ενότητες, πρέπει να είστε σαφείς σχετικά με τις ακόλουθες επαναλαμβανόμενες έννοιες:
- Τρωτό: Είναι ένα ελάττωμα στη σχεδίαση ή τον κώδικα του στόχου που τον καθιστά ευάλωτο σε εκμετάλλευση που οδηγεί στην αποκάλυψη εμπιστευτικών πληροφοριών.
- Εκμεταλλεύομαι: Ένας κώδικας που εκμεταλλεύεται την ευπάθεια που βρέθηκε.
- Φορτίο επί πληρωμή: Είναι ένας κώδικας που σας βοηθά να πετύχετε τον στόχο της εκμετάλλευσης μιας ευπάθειας. Εκτελείται μέσα στο σύστημα προορισμού για πρόσβαση στα δεδομένα προορισμού, όπως η διατήρηση της πρόσβασης μέσω του Meterpreter ή ενός αντίστροφου κελύφους.
Τώρα προχωράμε προς τις πέντε κύριες ενότητες του Metasploit:
- Βοηθητική: Η βοηθητική ενότητα περιέχει ένα σύνολο προγραμμάτων όπως fuzzers, σαρωτές και εργαλεία έγχυσης SQL για τη συλλογή πληροφοριών και τη βαθύτερη κατανόηση του συστήματος στόχου.
- Κωδικοποιητές: Οι κωδικοποιητές κρυπτογραφούν τα ωφέλιμα φορτία/εκμεταλλεύσεις για να τα προστατεύσουν από λύσεις προστασίας από ιούς που βασίζονται σε υπογραφές. Καθώς τα ωφέλιμα φορτία ή τα exploit περιέχουν μηδενικούς ή κακούς χαρακτήρες, υπάρχουν μεγάλες πιθανότητες να εντοπιστούν από μια λύση προστασίας από ιούς.
- Εκμεταλλεύομαι: Όπως αναφέρθηκε προηγουμένως, ένα exploit είναι ένας κώδικας που αξιοποιεί τα τρωτά σημεία του στόχου για να εξασφαλίσει πρόσβαση στο σύστημα μέσω ωφέλιμων φορτίων.
- Φορτίο επί πληρωμή: Όπως αναφέρθηκε προηγουμένως, τα ωφέλιμα φορτία σάς βοηθούν να επιτύχετε τον επιθυμητό στόχο επίθεσης στο σύστημα στόχου. Αυτό σημαίνει ότι είτε θα σας βοηθήσουν να αποκτήσετε ένα διαδραστικό κέλυφος είτε θα σας βοηθήσουν να διατηρήσετε μια κερκόπορτα, να εκτελέσετε μια εντολή ή να φορτώσετε κακόβουλο λογισμικό κ.λπ. Η Metasploit προσφέρει δύο τύπους ωφέλιμων φορτίων: ωφέλιμα φορτία χωρίς στάδιο και ωφέλιμα φορτία σταδιακά.
- Θέση: Η μονάδα μετά την εκμετάλλευση θα σας βοηθήσει να συγκεντρώσετε περισσότερες πληροφορίες σχετικά με το σύστημα. Για παράδειγμα, μπορεί να σας βοηθήσει να απορρίψετε τους κατακερματισμούς του κωδικού πρόσβασης και να αναζητήσετε διαπιστευτήρια χρήστη για πλευρική μετακίνηση ή κλιμάκωση προνομίων.
Μπορείτε να χρησιμοποιήσετε τις ακόλουθες εντολές για να προβάλετε κάθε ενότητα και τις κατηγορίες της:
cd /usr/share/metasploit-framework/modules
ls
δέντρο -L 1 ενότητα-όνομα/
Για να ξεκινήσετε να χρησιμοποιείτε τη διεπαφή Metasploit, ανοίξτε το τερματικό Kali Linux και πληκτρολογήστε msfconsole.
Από προεπιλογή, η msfconsole ανοίγει με ένα banner. για να το αφαιρέσετε και να ξεκινήσετε τη διεπαφή σε αθόρυβη λειτουργία, χρησιμοποιήστε το msfconsole εντολή με το -q σημαία.
Η διεπαφή μοιάζει με κέλυφος γραμμής εντολών Linux. Μερικές εντολές Linux Bash που υποστηρίζει είναι ls, clear, grep, history, jobs, kill, cd, exit κ.λπ.
Τύπος βοήθεια ή ένα ερωτηματικό"?" για να δείτε τη λίστα με όλες τις διαθέσιμες εντολές που μπορείτε να χρησιμοποιήσετε μέσα στο msfconsole. Μερικά από τα πιο σημαντικά που θα χρησιμοποιήσουμε σε αυτό το άρθρο είναι:
Εντολή | Περιγραφή |
---|---|
Αναζήτηση | Σας επιτρέπει να κάνετε αναζήτηση από τη βάση δεδομένων Metasploit με βάση το δεδομένο πρωτόκολλο/εφαρμογή/παράμετρο |
χρήση | Σας επιτρέπει να επιλέξετε μια συγκεκριμένη λειτουργική μονάδα και αλλάζει το περιβάλλον σε εντολές για συγκεκριμένες μονάδες |
πληροφορίες | Παρέχει πληροφορίες σχετικά με την επιλεγμένη ενότητα |
προβολή | Εμφανίζει πληροφορίες σχετικά με το όνομα της συγκεκριμένης μονάδας και τις επιλογές για την τρέχουσα λειτουργική μονάδα |
έλεγχος | Ελέγχει εάν το σύστημα προορισμού έχει ευπάθεια |
σειρά | Είναι μια μεταβλητή συγκεκριμένου περιβάλλοντος που διαμορφώνει τις επιλογές για την τρέχουσα λειτουργική μονάδα |
μη καθορισμένο | Καταργεί τις παραμέτρους που είχαν οριστεί προηγουμένως |
τρέξιμο | Εκτελεί την τρέχουσα μονάδα |
Πριν ξεκινήσετε, ρυθμίστε τη βάση δεδομένων Metasploit από εκκίνηση του διακομιστή PostgreSQL και αρχικοποιήστε τη βάση δεδομένων msfconsole ως εξής:
systemctl εκκίνηση postgresql
msfdb init
Τώρα ελέγξτε την κατάσταση της βάσης δεδομένων αρχικοποιώντας το msfconsole και εκτελώντας το db_status εντολή.
Για λόγους επίδειξης, ρυθμίστε την ευάλωτη μηχανή Linux με ανοιχτό κώδικα Metasploitable2.
MySQL Reconnaissance με msfconsole
Βρες το Διεύθυνση IP του μηχανήματος Metasploitable πρώτα. Στη συνέχεια, χρησιμοποιήστε το db_nmap εντολή στην msfconsole με σημαίες Nmap για σάρωση της βάσης δεδομένων MySQL στο 3306 Λιμάνι.
db_nmap -sV -sC -p 3306
Μπορείτε να εκτελέσετε το κανονικό nmap -p- εντολή για επιβεβαίωση του αριθμού θύρας της βάσης δεδομένων MySQL.
Σχετίζεται με: Nmap για αρχάριους: Αποκτήστε πρακτική εμπειρία με τη σάρωση θυρών
Χρησιμοποιήστε το Αναζήτηση επιλογή για αναζήτηση μιας βοηθητικής μονάδας για σάρωση και απαρίθμηση της βάσης δεδομένων MySQL.
τύπος αναζήτησης: βοηθητική mysql
Από την παραπάνω λίστα, μπορείτε να χρησιμοποιήσετε το βοηθητικός/σαρωτής/mysql/mysql_version ενότητα πληκτρολογώντας το όνομα της μονάδας ή τον αντίστοιχο αριθμό για να σαρώσετε τις λεπτομέρειες της έκδοσης MySQL.
χρήση 11
Ή:
χρησιμοποιήστε βοηθητικό/σαρωτή/mysql/mysql_version
Τώρα χρησιμοποιήστε το εμφάνιση επιλογών εντολή για την εμφάνιση των απαραίτητων παραμέτρων που απαιτούνται για την εκτέλεση της τρέχουσας ενότητας:
Η έξοδος δείχνει ότι η μόνη απαιτούμενη και μη καθορισμένη επιλογή είναι το RHOSTS που είναι η διεύθυνση IP του μηχανήματος προορισμού. Χρησιμοποιήστε το σετ ρουστ εντολή για να ορίσετε την παράμετρο και να εκτελέσετε τη μονάδα, ως εξής:
Η έξοδος εμφανίζει τις παρόμοιες λεπτομέρειες της έκδοσης MySQL όπως το db_nmap λειτουργία.
Bruteforce λογαριασμός ρίζας MySQL με msfconsole
Μετά τη σάρωση, μπορείτε επίσης να εξαναγκάσετε τον ριζικό λογαριασμό MySQL μέσω του Metasploit βοηθητικό (σαρωτής/mysql/mysql_login) μονάδα μέτρησης.
Θα χρειαστεί να ρυθμίσετε το PASS_FILE παράμετρος στη διαδρομή λίστας λέξεων που είναι διαθέσιμη μέσα /usr/share/wordlists:
ορίστε PASS_FILE /usr/share/wordlistss/rockyou.txt
Στη συνέχεια, καθορίστε τη διεύθυνση IP του μηχανήματος προορισμού με την εντολή RHOSTS.
σετ RHOSTS
Σειρά BLANK_PASSWORDS σε true σε περίπτωση που δεν έχει οριστεί κωδικός πρόσβασης για τον λογαριασμό root.
ορίστε BLANK_PASSWORDS true
Τέλος, εκτελέστε τη μονάδα πληκτρολογώντας τρέξιμο στο τερματικό.
Αριθμός MySQL με msfconsole
Το msfconsole σάς επιτρέπει επίσης να απαριθμήσετε τη βάση δεδομένων με τη βοήθεια του βοηθητικό (admin/mysql/mysql_enum) μονάδα μέτρησης. Επιστρέφει όλους τους λογαριασμούς με λεπτομέρειες όπως συσχετισμένα προνόμια και κατακερματισμούς κωδικών πρόσβασης.
Για να το κάνετε αυτό, θα πρέπει να καθορίσετε τον κωδικό πρόσβασης, το όνομα χρήστη και τη μεταβλητή rhosts.
Ορίστε κωδικό ""
ορίστε το όνομα χρήστη root
σετ ρουστ
Τέλος, εκτελέστε τη μονάδα πληκτρολογώντας:
τρέξιμο
MySQL Exploitation με msfconsole
Από τη φάση της απαρίθμησης, είναι σαφές ότι ο ριζικός λογαριασμός έχει δικαιώματα αρχείου που επιτρέπουν σε έναν εισβολέα να εκτελέσει load_file() λειτουργία. Η συνάρτηση σάς επιτρέπει να εκμεταλλευτείτε τη βάση δεδομένων MySQL φορτώνοντας όλα τα δεδομένα από το αρχείο /etc/password μέσω του βοηθητικό (/admin/mysql/mysql_sql) μονάδα μέτρησης:
Και πάλι, ορίστε τη μεταβλητή όνομα χρήστη, κωδικό πρόσβασης και rhosts. Στη συνέχεια, εκτελέστε ένα ερώτημα που καλεί τη συνάρτηση load_file() και φορτώνει το /etc/passwd αρχείο.
ορίστε sql επιλέξτε load_file(\"/etc/password\")
Οι μονάδες Metasploit βοηθούν σε όλες τις φάσεις της δοκιμής διείσδυσης. Το Metasploit επιτρέπει επίσης στους χρήστες να δημιουργήσουν τις δικές τους μονάδες.
Αυτό το άρθρο συνοψίζει ορισμένες κύριες ενότητες του πλαισίου Metasploit και δείχνει πώς να σαρώσετε, να απαριθμήσετε και να εκμεταλλευτείτε μια βάση δεδομένων MySQL στον υπολογιστή Metasploitable 2.
Το Metasploit δεν είναι το μόνο εργαλείο δοκιμών διείσδυσης που θα χρησιμοποιήσετε ως επαγγελματίας στον τομέα της κυβερνοασφάλειας. Υπάρχουν πολλά άλλα βοηθητικά προγράμματα με τα οποία θα πρέπει να εξοικειωθείτε εάν θέλετε να γίνετε ειδικός σε θέματα ασφάλειας.
Αν αναρωτιέστε πώς τα πλεονεκτήματα δοκιμάζουν τη διείσδυση, αυτός ο οδηγός θα σας βοηθήσει.
Διαβάστε Επόμενο
- Linux
- Ηθικό Hacking
- Hacking
- Εφαρμογές Linux
Η Rumaisa είναι ανεξάρτητος συγγραφέας στο MUO. Έχει φορέσει πολλά καπέλα, από Μαθηματικός έως λάτρης της Ασφάλειας Πληροφοριών, και τώρα εργάζεται ως Αναλυτής SOC. Τα ενδιαφέροντά της περιλαμβάνουν την ανάγνωση και τη γραφή για νέες τεχνολογίες, διανομές Linux και οτιδήποτε αφορά την ασφάλεια πληροφοριών.
Εγγραφείτε στο ενημερωτικό μας δελτίο
Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!
Κάντε κλικ εδώ για να εγγραφείτε