Категория > Новости > Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка - «Новости»
Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка - «Новости»3-07-2020, 12:36. Автор: Константин |
Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Даже если ты не используешь его сам, то наверняка встречал немало упоминаний MSF в наших статьях. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я попробую начать с самого начала, а заодно расскажу, как именно этот фреймворк использует моя команда, и дам разные практические советы. WARNING Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи. Установка Metasploit FrameworkВ дистрибутивах, предназначенных для тестирования на проникновение (к примеру, Kali или Parrot OS), этот продукт либо предустановлен, либо легко устанавливается следующей командой:
Если же ты хочешь использовать Metasploit Framework, например, в Ubuntu, то его можно установить из официального репозитория. Для этого набери в консоли следующие директивы:
База данных MetasploitДовольно часто пользователям Metasploit приходится ломать сети, содержащие очень много хостов. И наступает момент, когда аккумулирование всей полученной информации занимает непозволительно долгое время. Именно тогда начинаешь ценить возможность работы Metasploit Framework с СУБД PostgreSQL. Metasploit может сам сохранять и удобно формализовать полученную информацию благодаря модулю msfdb. Для работы с базами необходимо запустить службу
Сообщение msfdb об успешном создании базы данных Проверить подключение к базе данных можно из самого фреймворка, выполнив команду Чтобы было удобней работать СЃ различными областями (хостами, сетями или доменами) Рё разделять данные для структуризации, msfdb имеет поддержку так называемого рабочего пространства. Давай добавим РЅРѕРІРѕРµ пространство РІ наш проект.
Создание нового рабочего пространства Теперь мы действуем в созданном рабочем пространстве. Представим, что мы находимся в сети 192.168.6.0.24. Давай поищем в ней доступные хосты. Для этого будем использовать
Сам вывод Nmap нам неинтересен: все, что нужно, будет сохранено в базе данных. К примеру, у нас есть уже все просканированные хосты и мы можем их просмотреть одним списком с помощью команды РќРѕ заодно СЃ хостами были сохранены Рё РІСЃРµ службы, СЃРїРёСЃРѕРє которых Сѓ нас теперь также всегда будет РїРѕРґ СЂСѓРєРѕР№. РџСЂРё этом РјС‹ можем посмотреть как вообще РІСЃРµ службы РЅР° портах, так Рё СЃРїРёСЃРѕРє служб для определенного хоста. РЈ базы данных msfdb есть очень крутая возможность — сохранение всех найденных учетных данных. РћР± этой функции СЏ расскажу позже, Р° сначала несколько слов Рѕ возможностях брутфорса, которыми располагает фреймворк. Полный СЃРїРёСЃРѕРє перебираемой информации для коллекционирования учетных данных можно получить следующей командой:
Модули для брутфорса учетных данных некоторых служб Обрати внимание на SMB. Чтобы узнать, для чего именно предназначен определенный модуль и его описание (со ссылкой на cvedetails), а также посмотреть данные, которые нужно передать в качестве параметров, следует воспользоваться командой
Описание модуля smb_login Давай выберем этот модуль, зададим название домена, имя пользователя, интересующий нас хост и список паролей.
Настройка модуля smb_login Обнаруженный smb_login пароль для целевого пользователя Если найденный пользователь — администратор, Metasploit сообщит нам об этом, что очень удобно. Но ведь в нашей сети может быть 100 машин и даже больше, а на них наверняка запущено множество служб. Как правило, удается собрать много учетных данных, используя только модули брутфорса. Использование msfdb позволяет не тратить время на коллекционирование всех обнаруженных логинов, хешей, паролей, так как они автоматически остаются в хранилище учетных данных, посмотреть которое можно командой Перейти обратно к новости |