Kali Linux je vnaprej opremljen z vsemi orodji, potrebnimi za testiranje penetracije. Eno takšnih orodij je okvir Metasploit, ki rdečim ekipam omogoča izvidništvo, skeniranje, naštevanje, in izkoriščati ranljivosti za vse vrste aplikacij, omrežij, strežnikov, operacijskih sistemov in platforme.
Čeprav se glavna funkcionalnost Metasploita osredotoča na naloge pentestiranja pred in po izkoriščanju, je v pomoč tudi pri razvoju izkoriščanja in raziskavah ranljivosti.
Ta članek predstavlja glavne komponente ogrodja Metasploit. Prikazuje, kako uporabljati module Metasploit za skeniranje, naštevanje in izkoriščanje ranljive baze podatkov MySQL, ki gostuje na računalniku, znanem kot Metasploitable 2.
Metasploit je najpogosteje uporabljeno orodje za pentestiranje, ki je vnaprej nameščeno v Kali Linuxu. Glavne komponente Metasploita so msfconsole in moduli, ki jih ponuja.
Kaj je msfconsole?
msfconsole je najpogosteje uporabljen vmesnik vse v enem, podoben lupini, ki vam omogoča dostop do vseh funkcij Metasploita. Ima podporo za ukazno vrstico, podobno Linuxu, saj ponuja samodejno dokončanje ukazov, tabulatorje in druge bližnjice bash.
To je glavni vmesnik, ki vam bo omogočil delo z moduli Metasploit za skeniranje in zagon napada na ciljni stroj.
Metasploit ima majhne delčke kode, ki omogočajo njegovo glavno funkcionalnost. Preden razložite module, morate biti jasni glede naslednjih ponavljajočih se konceptov:
- Ranljivost: Gre za napako v zasnovi ali kodi tarče, zaradi katere je ranljiv za izkoriščanje, ki vodi do razkritja zaupnih informacij.
- Izkoristite: koda, ki izkorišča najdeno ranljivost.
- Tovor: To je koda, ki vam pomaga doseči cilj izkoriščanja ranljivosti. Teče znotraj ciljnega sistema za dostop do ciljnih podatkov, kot je vzdrževanje dostopa prek Meterpreterja ali povratne lupine.
Zdaj gremo proti petim glavnim modulom Metasploita:
- Pomožni: Pomožni modul vsebuje nabor programov, kot so fuzzerji, skenerji in orodja za vbrizgavanje SQL za zbiranje informacij in globlje razumevanje ciljnega sistema.
- Kodirniki: kodirniki šifrirajo koristne podatke/izkoriščanje, da jih zaščitijo pred protivirusnimi rešitvami, ki temeljijo na podpisu. Ker koristne obremenitve ali izkoriščanja vsebujejo ničelne ali slabe znake, obstaja velika verjetnost, da jih protivirusna rešitev zazna.
- Izkoristite: Kot smo že omenili, je izkoriščanje koda, ki izkorišča ciljne ranljivosti za zagotovitev dostopa do sistema prek koristnih obremenitev.
- Tovor: Kot že omenjeno, vam koristne obremenitve pomagajo doseči želeni cilj napada na ciljni sistem. To pomeni, da vam bodo pomagali pridobiti interaktivno lupino ali vam pomagali vzdrževati backdoor, zagnati ukaz ali naložiti zlonamerno programsko opremo itd. Metasploit ponuja dve vrsti tovora: brezstopenjsko koristno obremenitev in postopno koristno obremenitev.
- Objava: Modul po izkoriščanju vam bo pomagal zbrati dodatne informacije o sistemu. Na primer, lahko vam pomaga izpustiti zgoščena gesla in poiskati uporabniške poverilnice za bočno premikanje ali stopnjevanje privilegijev.
Za ogled vsakega modula in njegovih kategorij lahko uporabite naslednje ukaze:
cd /usr/share/metasploit-framework/modules
ls
drevo -L 1 ime-modula/
Če želite začeti uporabljati vmesnik Metasploit, odprite terminal Kali Linux in vnesite msfconsole.
Privzeto se msfconsole odpre s pasico; če želite to odstraniti in zagnati vmesnik v tihem načinu, uporabite msfconsole ukaz z -q zastavo.
Vmesnik je videti kot lupina ukazne vrstice Linux. Nekateri ukazi Linux Bash, ki jih podpira, so ls, clear, grep, history, jobs, kill, cd, exit itd.
Vrsta pomoč ali vprašaj"?", da si ogledate seznam vseh razpoložljivih ukazov, ki jih lahko uporabite v msfconsole. Nekateri najpomembnejši, ki jih bomo uporabili v tem članku, so:
Ukaz | Opis |
---|---|
Iskanje | Omogoča iskanje iz baze podatkov Metasploit na podlagi danega protokola/aplikacije/parametra |
uporaba | Omogoča vam, da izberete določen modul in spremenite kontekst v ukaze, specifične za modul |
info | Zagotavlja informacije o izbranem modulu |
pokazati | Prikaže informacije o danem imenu modula in možnostih za trenutni modul |
preveri | Preveri, ali ima ciljni sistem ranljivost |
set | To je spremenljivka, specifična za kontekst, ki konfigurira možnosti za trenutni modul |
nenastavljeno | Odstrani predhodno nastavljene parametre |
teči | Izvaja trenutni modul |
Preden začnete, nastavite bazo podatkov Metasploit do zagon strežnika PostgreSQL in inicializirajte bazo podatkov msfconsole, kot sledi:
systemctl zaženite postgresql
msfdb init
Zdaj preverite stanje baze podatkov tako, da inicializirate msfconsole in zaženete datoteko db_status ukaz.
Za namene predstavitve nastavite odprtokodno ranljivo napravo Linux Metasploitable2.
MySQL Reconnaissance z msfconsole
Poišči IP naslov naprave Metasploitable najprej. Nato uporabite db_nmap ukaz v msfconsole z zastavicami Nmap za skeniranje baze podatkov MySQL na 3306 pristanišče.
db_nmap -sV -sC -p 3306
Lahko vodite redno nmap -p- ukaz za potrditev številke vrat baze podatkov MySQL.
Povezano: Nmap za začetnike: pridobite praktične izkušnje s skeniranjem vrat
Uporabi Iskanje možnost iskanja pomožnega modula za skeniranje in naštevanje baze podatkov MySQL.
vrsta iskanja: pomožni mysql
Z zgornjega seznama lahko uporabite pomožni/skener/mysql/mysql_version modul tako, da vnesete ime modula ali povezano številko, da pregledate podrobnosti o različici MySQL.
uporabite 11
ali:
uporabite auxiliary/scanner/mysql/mysql_version
Zdaj uporabite prikaži možnosti ukaz za prikaz potrebnih parametrov, potrebnih za izvajanje trenutnega modula:
Izhod prikazuje, da je edina zahtevana in nenastavljena možnost RHOSTS, ki je naslov IP ciljne naprave. Uporabi nastavite rhosts ukaz za nastavitev parametra in zagon modula, kot sledi:
Izhod prikazuje podobne podrobnosti različice MySQL kot db_nmap funkcijo.
Bruteforce korenski račun MySQL z msfconsole
Po skeniranju lahko preko Metasploita tudi nasilno vsilite korenski račun MySQL pomožni (skener/mysql/mysql_login) modul.
Morali boste nastaviti PASS_FILE parameter na pot seznama besed, ki je na voljo znotraj /usr/share/wordlists:
nastavite PASS_FILE /usr/share/wordlistss/rockyou.txt
Nato z ukazom RHOSTS podajte naslov IP ciljnega računalnika.
nastavite RHOSTS
Set BLANK_PASSWORDS na true, če za korenski račun ni nastavljeno geslo.
nastavite BLANK_PASSWORDS na true
Na koncu zaženite modul tako, da vnesete teči v terminalu.
Naštevanje MySQL z msfconsole
msfconsole vam omogoča tudi naštevanje baze podatkov s pomočjo pomožni (admin/mysql/mysql_enum) modul. Vrne vse račune s podrobnostmi, kot so povezani privilegiji in zgoščenci gesel.
Če želite to narediti, boste morali določiti geslo, uporabniško ime in spremenljivko rhosts.
nastavi geslo ""
nastavite uporabniško ime root
nastavite rhosts
Na koncu zaženite modul tako, da vnesete:
teči
Izkoriščanje MySQL z msfconsole
Iz faze naštevanja je jasno, da ima korenski račun privilegije datoteke, ki napadalcu omogočajo, da izvede naloži_datoteko() funkcijo. Funkcija vam omogoča izkoriščanje baze podatkov MySQL z nalaganjem vseh podatkov iz datoteko /etc/password preko pomožni(/admin/mysql/mysql_sql) modul:
Ponovno nastavite uporabniško ime, geslo in spremenljivko rhosts. Nato izvedite poizvedbo, ki pokliče funkcijo load_file() in naloži datoteko /etc/passwd mapa.
nastavi sql izberi datoteko za nalaganje(\"/etc/password\")
Moduli Metasploit pomagajo pri vseh fazah penetracijskega testiranja. Metasploit uporabnikom omogoča tudi ustvarjanje lastnih modulov.
Ta članek povzema nekatere glavne module ogrodja Metasploit in prikazuje, kako skenirati, naštevati in izkoriščati bazo podatkov MySQL na stroju Metasploitable 2.
Metasploit ni edino orodje za testiranje penetracije, ki ga boste uporabljali kot strokovnjak za kibernetsko varnost. Obstaja več drugih pripomočkov, s katerimi se boste morali seznaniti, če želite postati strokovnjak za varnost.
Če se sprašujete, kako profesionalci testirajo penetracijo, vam bo ta vodnik pomagal.
Preberite Naprej
- Linux
- Etično vdiranje
- Vdiranje
- Aplikacije za Linux
Rumaisa je svobodna pisateljica pri MUO. Nosila je veliko klobukov, od matematike do navdušenca za informacijsko varnost, zdaj pa dela kot analitik SOC. Njena zanimanja vključujejo branje in pisanje o novih tehnologijah, distribucijah Linuxa in karkoli v zvezi z informacijsko varnostjo.
Naročite se na naše novice
Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!
Kliknite tukaj, da se naročite