Kali Linux dolazi unaprijed opremljen sa svim alatima potrebnim za testiranje penetracije. Jedan takav alat je Metasploit framework koji omogućuje crvenim timovima da obavljaju izviđanje, skeniranje, nabrajanje, i iskoristiti ranjivosti za sve vrste aplikacija, mreža, poslužitelja, operativnih sustava i platforme.

Iako je glavna funkcionalnost Metasploita usredotočena na zadatke pentestiranja prije i nakon eksploatacije, također je korisna u razvoju eksploatacije i istraživanju ranjivosti.

Ovaj članak predstavlja glavne komponente Metasploit okvira. Pokazuje kako koristiti Metasploit module za skeniranje, nabrajanje i iskorištavanje ranjive MySQL baze podataka koja se nalazi na računalu poznatom kao Metasploitable 2.

Metasploit je najčešće korišteni alat za pentestiranje koji dolazi unaprijed instaliran u Kali Linuxu. Glavne komponente Metasploita su msfconsole i module koje nudi.

Što je msfconsole?

msfconsole je najčešće korišteno višenamjensko sučelje poput ljuske koje vam omogućuje pristup svim značajkama Metasploita. Ima podršku naredbenog retka poput Linuxa jer nudi automatsko dovršavanje naredbi, tabbiranje i druge bash prečace.

instagram viewer

To je glavno sučelje koje će vam omogućiti rad s Metasploit modulima za skeniranje i pokretanje napada na ciljni stroj.

Metasploit ima male isječke koda koji omogućuju njegovu glavnu funkcionalnost. Međutim, prije objašnjavanja modula, morate biti jasni o sljedećim ponavljajućim konceptima:

  • Ranjivost: To je nedostatak u dizajnu ili kodu cilja koji ga čini ranjivim na iskorištavanje što dovodi do otkrivanja povjerljivih informacija.
  • Iskorištavati: Kod koji iskorištava pronađenu ranjivost.
  • Korisni teret: To je kod koji vam pomaže postići cilj iskorištavanja ranjivosti. Pokreće se unutar ciljnog sustava za pristup ciljnim podacima, kao što je održavanje pristupa putem Meterpretera ili obrnute ljuske.

Sada idemo prema pet glavnih modula Metasploita:

  • Pomoćni: Pomoćni modul sadrži skup programa kao što su fuzzeri, skeneri i alati za ubrizgavanje SQL-a za prikupljanje informacija i dublje razumijevanje ciljnog sustava.
  • Koderi: Koderi šifriraju korisne podatke/eksploatacije kako bi ih zaštitili od antivirusnih rješenja temeljenih na potpisu. Budući da korisni učinci ili eksploatacije sadrže nulte ili loše znakove, velike su šanse da ih antivirusno rješenje otkrije.
  • Iskorištavati: Kao što je ranije spomenuto, exploit je kod koji koristi ciljane ranjivosti kako bi se osigurao pristup sustavu putem korisnih opterećenja.
  • Korisni teret: Kao što je već spomenuto, korisno opterećenje vam pomaže u postizanju željenog cilja napada na ciljni sustav. To znači da će vam ili pomoći da dobijete interaktivnu ljusku ili vam pomoći da održavate backdoor, pokrenete naredbu ili učitate zlonamjerni softver itd. Metasploit nudi dvije vrste korisnog tereta: beskorisno opterećenje i postupno opterećenje.
  • Post: Modul nakon eksploatacije pomoći će vam prikupiti dodatne informacije o sustavu. Na primjer, može vam pomoći da izbacite hashove lozinke i potražite korisničke vjerodajnice za bočno pomicanje ili eskalaciju privilegija.

Možete koristiti sljedeće naredbe za pregled svakog modula i njegovih kategorija:

cd /usr/share/metasploit-framework/modules
ls
stablo -L 1 naziv-modula/

Da biste počeli koristiti Metasploit sučelje, otvorite Kali Linux terminal i upišite msfconsole.

Prema zadanim postavkama, msfconsole se otvara s natpisom; da biste to uklonili i pokrenuli sučelje u tihom načinu rada, upotrijebite msfconsole naredba s -q zastava.

Sučelje izgleda kao ljuska naredbenog retka Linuxa. Neke Linux Bash naredbe koje podržava su ls, clear, grep, history, jobs, kill, cd, exit itd.

Tip Pomozite ili upitnik"?" da biste vidjeli popis svih dostupnih naredbi koje možete koristiti unutar msfconsole. Neki od najvažnijih koje ćemo koristiti u ovom članku su:

Naredba Opis
traži Omogućuje vam pretraživanje iz Metasploit baze podataka na temelju zadanog protokola/aplikacije/parametra
koristiti Omogućuje vam odabir određenog modula i mijenja kontekst na naredbe specifične za modul
info Pruža informacije o odabranom modulu
pokazati Prikazuje informacije o danom nazivu modula i opcijama za trenutni modul
ček Provjerava ima li ciljni sustav ranjivost
skupa To je varijabla specifična za kontekst koja konfigurira opcije za trenutni modul
nenamješteno Uklanja prethodno postavljene parametre
trčanje Izvršava trenutni modul

Prije početka, postavite Metasploit bazu podataka do pokretanje PostgreSQL poslužitelja i inicijalizirajte bazu podataka msfconsole na sljedeći način:

systemctl start postgresql
msfdb init

Sada provjerite status baze podataka inicijalizacijom msfconsole i pokretanjem db_status naredba.

U svrhu demonstracije, postavite ranjivi Linux stroj otvorenog koda Metasploitable2.

MySQL Reconnaissance s msfconsole

Naći IP adresa Metasploitable stroja prvi. Zatim upotrijebite db_nmap naredba u msfconsole s Nmap zastavicama za skeniranje MySQL baze podataka na 3306 luka.

db_nmap -sV -sC -p 3306 

Možete pokrenuti redovito nmap -p- naredba za potvrdu broja porta MySQL baze podataka.

Povezano: Nmap za početnike: steknite praktično iskustvo sa skeniranjem portova

Koristiti traži mogućnost traženja pomoćnog modula za skeniranje i nabrajanje MySQL baze podataka.

vrsta pretraživanja: pomoćni mysql

S gornjeg popisa možete koristiti pomoćni/skener/mysql/mysql_verzija modul upisivanjem naziva modula ili pridruženog broja za skeniranje pojedinosti o verziji MySQL.

koristiti 11

Ili:

koristite pomoćni/skener/mysql/mysql_version

Sada koristite prikaži opcije naredba za prikaz potrebnih parametara potrebnih za izvršavanje trenutnog modula:

Izlaz prikazuje da je jedina potrebna i nepostavljena opcija RHOSTS što je IP adresa ciljnog stroja. Koristiti postaviti rhosts naredba za postavljanje parametra i pokretanje modula, kako slijedi:

Izlaz prikazuje slične detalje MySQL verzije kao db_nmap funkcija.

Bruteforce MySQL korijenski račun s msfconsole

Nakon skeniranja, također možete grubo prisiliti MySQL root račun putem Metasploita pomoćni (skener/mysql/mysql_login) modul.

Morat ćete postaviti PASS_FILE parametar na stazu popisa riječi koja je dostupna unutra /usr/share/wordlists:

postavite PASS_FILE /usr/share/wordlistss/rockyou.txt

Zatim navedite IP adresu ciljnog stroja naredbom RHOSTS.

postaviti RHOSTS 

Set BLANK_PASSWORDS na true u slučaju da za korijenski račun nije postavljena lozinka.

postavite BLANK_PASSWORDS na istinito

Konačno, pokrenite modul upisivanjem trčanje u terminalu.

MySQL nabrajanje s msfconsole

msfconsole vam također omogućuje nabrajanje baze podataka uz pomoć pomoćni (admin/mysql/mysql_enum) modul. Vraća sve račune s pojedinostima kao što su povezane privilegije i hashovi lozinki.

Da biste to učinili, morat ćete navesti lozinku, korisničko ime i varijablu rhosts.

Postavi lozinku ""
postaviti korisničko ime root
postaviti rhosts

Konačno, pokrenite modul upisivanjem:

trčanje

Iskorištavanje MySQL-a s msfconsole

Iz faze nabrajanja, jasno je da korijenski račun ima privilegije datoteke koje omogućavaju napadaču da izvrši load_file() funkcija. Funkcija vam omogućuje da iskoristite MySQL bazu podataka učitavanjem svih podataka iz datoteku /etc/password putem pomoćni(/admin/mysql/mysql_sql) modul:

Opet postavite korisničko ime, lozinku i varijablu rhosts. Zatim izvršite upit koji poziva funkciju load_file() i učitava /etc/passwd datoteka.

postavite sql odaberite load_file(\"/etc/password\")

Metasploit moduli pomažu u svim fazama testiranja penetracije. Metasploit također omogućuje korisnicima stvaranje vlastitih modula.

Ovaj članak sažima neke glavne module Metasploit okvira i pokazuje kako skenirati, nabrajati i iskoristiti MySQL bazu podataka na Metasploitable 2 stroju.

Metasploit nije jedini alat za testiranje penetracije koji ćete koristiti kao profesionalac za kibernetičku sigurnost. Postoji nekoliko drugih uslužnih programa s kojima ćete se morati upoznati ako želite postati stručnjak za sigurnost.

10 najboljih alata za ispitivanje penetracije za stručnjake za sigurnost

Ako se pitate kako profesionalci testiraju penetraciju, ovaj vodič će vam pomoći.

Pročitajte dalje

UdioCvrkutE-mail
Povezane teme
  • Linux
  • Etičko hakiranje
  • Hakiranje
  • Linux aplikacije
O autoru
Rumaisa Niazi (Objavljeno 11 članaka)

Rumaisa je slobodni pisac u MUO. Nosila je mnogo šešira, od matematičarke do entuzijasta za informacijsku sigurnost, a sada radi kao analitičarka SOC-a. Njezini interesi uključuju čitanje i pisanje o novim tehnologijama, distribucijama Linuxa i svemu oko informacijske sigurnosti.

Više od Rumaise Niazi

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu