Kali Linux dolazi unaprijed opremljen sa svim alatima potrebnim za testiranje penetracije. Jedan takav alat je Metasploit framework koji omogućuje crvenim timovima da obavljaju izviđanje, skeniranje, nabrajanje, i iskoristiti ranjivosti za sve vrste aplikacija, mreža, poslužitelja, operativnih sustava i platforme.
Iako je glavna funkcionalnost Metasploita usredotočena na zadatke pentestiranja prije i nakon eksploatacije, također je korisna u razvoju eksploatacije i istraživanju ranjivosti.
Ovaj članak predstavlja glavne komponente Metasploit okvira. Pokazuje kako koristiti Metasploit module za skeniranje, nabrajanje i iskorištavanje ranjive MySQL baze podataka koja se nalazi na računalu poznatom kao Metasploitable 2.
Metasploit je najčešće korišteni alat za pentestiranje koji dolazi unaprijed instaliran u Kali Linuxu. Glavne komponente Metasploita su msfconsole i module koje nudi.
Što je msfconsole?
msfconsole je najčešće korišteno višenamjensko sučelje poput ljuske koje vam omogućuje pristup svim značajkama Metasploita. Ima podršku naredbenog retka poput Linuxa jer nudi automatsko dovršavanje naredbi, tabbiranje i druge bash prečace.
To je glavno sučelje koje će vam omogućiti rad s Metasploit modulima za skeniranje i pokretanje napada na ciljni stroj.
Metasploit ima male isječke koda koji omogućuju njegovu glavnu funkcionalnost. Međutim, prije objašnjavanja modula, morate biti jasni o sljedećim ponavljajućim konceptima:
- Ranjivost: To je nedostatak u dizajnu ili kodu cilja koji ga čini ranjivim na iskorištavanje što dovodi do otkrivanja povjerljivih informacija.
- Iskorištavati: Kod koji iskorištava pronađenu ranjivost.
- Korisni teret: To je kod koji vam pomaže postići cilj iskorištavanja ranjivosti. Pokreće se unutar ciljnog sustava za pristup ciljnim podacima, kao što je održavanje pristupa putem Meterpretera ili obrnute ljuske.
Sada idemo prema pet glavnih modula Metasploita:
- Pomoćni: Pomoćni modul sadrži skup programa kao što su fuzzeri, skeneri i alati za ubrizgavanje SQL-a za prikupljanje informacija i dublje razumijevanje ciljnog sustava.
- Koderi: Koderi šifriraju korisne podatke/eksploatacije kako bi ih zaštitili od antivirusnih rješenja temeljenih na potpisu. Budući da korisni učinci ili eksploatacije sadrže nulte ili loše znakove, velike su šanse da ih antivirusno rješenje otkrije.
- Iskorištavati: Kao što je ranije spomenuto, exploit je kod koji koristi ciljane ranjivosti kako bi se osigurao pristup sustavu putem korisnih opterećenja.
- Korisni teret: Kao što je već spomenuto, korisno opterećenje vam pomaže u postizanju željenog cilja napada na ciljni sustav. To znači da će vam ili pomoći da dobijete interaktivnu ljusku ili vam pomoći da održavate backdoor, pokrenete naredbu ili učitate zlonamjerni softver itd. Metasploit nudi dvije vrste korisnog tereta: beskorisno opterećenje i postupno opterećenje.
- Post: Modul nakon eksploatacije pomoći će vam prikupiti dodatne informacije o sustavu. Na primjer, može vam pomoći da izbacite hashove lozinke i potražite korisničke vjerodajnice za bočno pomicanje ili eskalaciju privilegija.
Možete koristiti sljedeće naredbe za pregled svakog modula i njegovih kategorija:
cd /usr/share/metasploit-framework/modules
ls
stablo -L 1 naziv-modula/
Da biste počeli koristiti Metasploit sučelje, otvorite Kali Linux terminal i upišite msfconsole.
Prema zadanim postavkama, msfconsole se otvara s natpisom; da biste to uklonili i pokrenuli sučelje u tihom načinu rada, upotrijebite msfconsole naredba s -q zastava.
Sučelje izgleda kao ljuska naredbenog retka Linuxa. Neke Linux Bash naredbe koje podržava su ls, clear, grep, history, jobs, kill, cd, exit itd.
Tip Pomozite ili upitnik"?" da biste vidjeli popis svih dostupnih naredbi koje možete koristiti unutar msfconsole. Neki od najvažnijih koje ćemo koristiti u ovom članku su:
Naredba | Opis |
---|---|
traži | Omogućuje vam pretraživanje iz Metasploit baze podataka na temelju zadanog protokola/aplikacije/parametra |
koristiti | Omogućuje vam odabir određenog modula i mijenja kontekst na naredbe specifične za modul |
info | Pruža informacije o odabranom modulu |
pokazati | Prikazuje informacije o danom nazivu modula i opcijama za trenutni modul |
ček | Provjerava ima li ciljni sustav ranjivost |
skupa | To je varijabla specifična za kontekst koja konfigurira opcije za trenutni modul |
nenamješteno | Uklanja prethodno postavljene parametre |
trčanje | Izvršava trenutni modul |
Prije početka, postavite Metasploit bazu podataka do pokretanje PostgreSQL poslužitelja i inicijalizirajte bazu podataka msfconsole na sljedeći način:
systemctl start postgresql
msfdb init
Sada provjerite status baze podataka inicijalizacijom msfconsole i pokretanjem db_status naredba.
U svrhu demonstracije, postavite ranjivi Linux stroj otvorenog koda Metasploitable2.
MySQL Reconnaissance s msfconsole
Naći IP adresa Metasploitable stroja prvi. Zatim upotrijebite db_nmap naredba u msfconsole s Nmap zastavicama za skeniranje MySQL baze podataka na 3306 luka.
db_nmap -sV -sC -p 3306
Možete pokrenuti redovito nmap -p- naredba za potvrdu broja porta MySQL baze podataka.
Povezano: Nmap za početnike: steknite praktično iskustvo sa skeniranjem portova
Koristiti traži mogućnost traženja pomoćnog modula za skeniranje i nabrajanje MySQL baze podataka.
vrsta pretraživanja: pomoćni mysql
S gornjeg popisa možete koristiti pomoćni/skener/mysql/mysql_verzija modul upisivanjem naziva modula ili pridruženog broja za skeniranje pojedinosti o verziji MySQL.
koristiti 11
Ili:
koristite pomoćni/skener/mysql/mysql_version
Sada koristite prikaži opcije naredba za prikaz potrebnih parametara potrebnih za izvršavanje trenutnog modula:
Izlaz prikazuje da je jedina potrebna i nepostavljena opcija RHOSTS što je IP adresa ciljnog stroja. Koristiti postaviti rhosts naredba za postavljanje parametra i pokretanje modula, kako slijedi:
Izlaz prikazuje slične detalje MySQL verzije kao db_nmap funkcija.
Bruteforce MySQL korijenski račun s msfconsole
Nakon skeniranja, također možete grubo prisiliti MySQL root račun putem Metasploita pomoćni (skener/mysql/mysql_login) modul.
Morat ćete postaviti PASS_FILE parametar na stazu popisa riječi koja je dostupna unutra /usr/share/wordlists:
postavite PASS_FILE /usr/share/wordlistss/rockyou.txt
Zatim navedite IP adresu ciljnog stroja naredbom RHOSTS.
postaviti RHOSTS
Set BLANK_PASSWORDS na true u slučaju da za korijenski račun nije postavljena lozinka.
postavite BLANK_PASSWORDS na istinito
Konačno, pokrenite modul upisivanjem trčanje u terminalu.
MySQL nabrajanje s msfconsole
msfconsole vam također omogućuje nabrajanje baze podataka uz pomoć pomoćni (admin/mysql/mysql_enum) modul. Vraća sve račune s pojedinostima kao što su povezane privilegije i hashovi lozinki.
Da biste to učinili, morat ćete navesti lozinku, korisničko ime i varijablu rhosts.
Postavi lozinku ""
postaviti korisničko ime root
postaviti rhosts
Konačno, pokrenite modul upisivanjem:
trčanje
Iskorištavanje MySQL-a s msfconsole
Iz faze nabrajanja, jasno je da korijenski račun ima privilegije datoteke koje omogućavaju napadaču da izvrši load_file() funkcija. Funkcija vam omogućuje da iskoristite MySQL bazu podataka učitavanjem svih podataka iz datoteku /etc/password putem pomoćni(/admin/mysql/mysql_sql) modul:
Opet postavite korisničko ime, lozinku i varijablu rhosts. Zatim izvršite upit koji poziva funkciju load_file() i učitava /etc/passwd datoteka.
postavite sql odaberite load_file(\"/etc/password\")
Metasploit moduli pomažu u svim fazama testiranja penetracije. Metasploit također omogućuje korisnicima stvaranje vlastitih modula.
Ovaj članak sažima neke glavne module Metasploit okvira i pokazuje kako skenirati, nabrajati i iskoristiti MySQL bazu podataka na Metasploitable 2 stroju.
Metasploit nije jedini alat za testiranje penetracije koji ćete koristiti kao profesionalac za kibernetičku sigurnost. Postoji nekoliko drugih uslužnih programa s kojima ćete se morati upoznati ako želite postati stručnjak za sigurnost.
Ako se pitate kako profesionalci testiraju penetraciju, ovaj vodič će vam pomoći.
Pročitajte dalje
- Linux
- Etičko hakiranje
- Hakiranje
- Linux aplikacije

Rumaisa je slobodni pisac u MUO. Nosila je mnogo šešira, od matematičarke do entuzijasta za informacijsku sigurnost, a sada radi kao analitičarka SOC-a. Njezini interesi uključuju čitanje i pisanje o novim tehnologijama, distribucijama Linuxa i svemu oko informacijske sigurnosti.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Kliknite ovdje za pretplatu