Kali Linux on eelnevalt varustatud kõigi läbitungimistestimiseks vajalike tööriistadega. Üks selline tööriist on Metasploiti raamistik, mis võimaldab punastel meeskondadel teha luuret, skaneerida, loendada, ja kasutada turvaauke igat tüüpi rakenduste, võrkude, serverite, operatsioonisüsteemide ja platvormid.

Kuigi Metasploiti põhifunktsioonid keskenduvad ekspluatatsioonieelsetele ja -järgsetele testimisülesannetele, on see abiks ka ärakasutamise arendamisel ja haavatavuse uurimisel.

See artikkel tutvustab Metasploiti raamistiku põhikomponente. See näitab, kuidas kasutada Metasploiti mooduleid haavatavas MySQL-i andmebaasis, mida majutatakse Metasploitable 2-na tuntud masinas, skannimiseks, loendamiseks ja ekspluateerimiseks.

Metasploit on kõige sagedamini kasutatav eeltestimistööriist, mis on Kali Linuxi eelinstallitud. Metasploiti põhikomponendid on msfconsole ja selle pakutavad moodulid.

Mis on msfconsole?

msfconsole on kõige sagedamini kasutatav kestalaadne kõik-ühes liides, mis võimaldab juurdepääsu kõigile Metasploiti funktsioonidele. Sellel on Linuxi-sarnane käsurea tugi, kuna see pakub käskude automaatset lõpetamist, vahekaarte ja muid bashi otseteid.

instagram viewer

See on peamine liides, mis võimaldab teil töötada Metasploiti moodulitega sihtmasina kontrollimiseks ja rünnaku käivitamiseks.

Metasploitil on väikesed koodilõigud, mis võimaldavad selle põhifunktsioone. Enne moodulite selgitamist peate siiski selgeks tegema järgmised korduvad mõisted:

  • Haavatavus: See on viga sihtmärgi kujunduses või koodis, mis muudab selle ärakasutamise suhtes haavatavaks, mis viib konfidentsiaalse teabe avalikustamiseni.
  • Kasutada: kood, mis kasutab leitud haavatavust.
  • Kasulik koormus: see on kood, mis aitab teil saavutada haavatavuse ärakasutamise eesmärki. See töötab sihtsüsteemi sees, et pääseda juurde sihtandmetele, nagu juurdepääsu säilitamine Meterpreteri või vastupidise kesta kaudu.

Nüüd liigume Metasploiti viie peamise mooduli poole:

  • Abistav: abimoodul sisaldab programmide komplekti, nagu fuzzerid, skannerid ja SQL-i süstimise tööriistad teabe kogumiseks ja sihtsüsteemist sügavama mõistmise saamiseks.
  • Kodeerijad: kodeerijad krüpteerivad kasulikud koormused/ekspluatatsioonid, et kaitsta neid allkirjapõhiste viirusetõrjelahenduste eest. Kuna kasulikud koormused või ärakasutused sisaldavad null- või kehtetuid märke, on suur tõenäosus, et viirusetõrjelahendus neid tuvastab.
  • Kasutada: Nagu varem mainitud, on ärakasutamine kood, mis kasutab sihthaavatavusi, et tagada süsteemile juurdepääs kasulike koormuste kaudu.
  • Kasulik koormus: Nagu varem mainitud, aitavad kasulikud koormused saavutada soovitud eesmärki rünnata sihtsüsteemi. See tähendab, et need aitavad teil hankida interaktiivse kesta või säilitada tagaukse, käivitada käsu või laadida pahavara jne. Metasploit pakub kahte tüüpi kasulikke koormusi: etapita kasulikku koormust ja etapiviisilist koormust.
  • Postita: kasutusjärgne moodul aitab teil koguda süsteemi kohta lisateavet. Näiteks võib see aidata teil parooliräsi kustutada ja otsida kasutaja mandaate külgsuunas liikumise või privileegide suurendamise jaoks.

Iga mooduli ja selle kategooriate vaatamiseks saate kasutada järgmisi käske:

cd /usr/share/metasploit-framework/modules
ls
puu -L 1 mooduli nimi/

Metasploiti liidese kasutamise alustamiseks avage Kali Linuxi terminal ja tippige msfconsole.

Vaikimisi avaneb msfconsole koos bänneriga; selle eemaldamiseks ja liidese vaikses režiimis käivitamiseks kasutage nuppu msfconsole käsuga -q lipp.

Liides näeb välja nagu Linuxi käsurea kest. Mõned Linux Bashi käsud, mida see toetab, on ls, clear, grep, history, jobs, kill, cd, exit jne.

Tüüp abi või küsimärk"?", et näha kõigi saadaolevate käskude loendit, mida saate msfconsole'is kasutada. Mõned kõige olulisemad, mida selles artiklis kasutame, on järgmised:

Käsk Kirjeldus
otsing Võimaldab otsida Metasploiti andmebaasist antud protokolli/rakenduse/parameetri alusel
kasutada Võimaldab valida konkreetse mooduli ja muudab konteksti moodulipõhisteks käskudeks
info Annab teavet valitud mooduli kohta
näidata Kuvab teavet antud mooduli nime ja praeguse mooduli valikute kohta
Kontrollima Kontrollib, kas sihtsüsteemil on haavatavus
seatud See on kontekstispetsiifiline muutuja, mis konfigureerib praeguse mooduli suvandid
määramata Eemaldab eelnevalt seatud parameetrid
jooksma Käivitab aktiivse mooduli

Enne alustamist seadistage Metasploiti andmebaas PostgreSQL-i serveri käivitamine ja lähtestage msfconsole andmebaas järgmiselt:

systemctl käivita postgresql
msfdb init

Nüüd kontrollige andmebaasi olekut, initsialiseerides msfconsole ja käivitades selle db_status käsk.

Demonstreerimiseks seadistage avatud lähtekoodiga haavatav Linuxi masin Metasploitable2.

MySQL-i luure msfconsole'iga

Otsige üles Metasploitable masina IP-aadress esiteks. Seejärel kasutage db_nmap käsk msfconsole'is koos Nmap-lippudega, et skannida MySQL-i andmebaasi aadressil 3306 sadamasse.

db_nmap -sV -sC -p 3306 

Saate jooksutada tavalist nmap -p- käsk MySQL-i andmebaasi pordinumbri kinnitamiseks.

Seotud: Nmap algajatele: hankige pordi skaneerimisega praktilisi kogemusi

Kasuta otsing võimalus otsida abimoodulit MySQL-i andmebaasi skannimiseks ja loendamiseks.

otsingu tüüp: auxiliary mysql

Ülaltoodud loendist saate kasutada Auxiliary/scanner/mysql/mysql_version moodulit, tippides MySQL-i versiooni üksikasjade skannimiseks mooduli nime või sellega seotud numbri.

kasutada 11

Või:

kasutage lisaseadet/skanner/mysql/mysql_version

Nüüd kasutage näita valikuid käsk praeguse mooduli käivitamiseks vajalike parameetrite kuvamiseks:

Väljund näitab, et ainus nõutav ja määramata valik on RHOSTS, mis on sihtmasina IP-aadress. Kasuta seatud rhostid käsk parameetri määramiseks ja mooduli käivitamiseks järgmiselt:

Väljund kuvab sarnaseid MySQL-i versiooni üksikasju nagu db_nmap funktsiooni.

Bruteforce MySQL juurkonto msfconsole'iga

Pärast skannimist saate Metasploiti kaudu ka MySQL-i juurkontot julma jõuga kasutada abiseade (skanner/mysql/mysql_login) moodul.

Peate määrama PASS_FILE parameeter sees saadaolevale sõnaloendi teele /usr/share/wordlists:

määrake PASS_FILE /usr/share/wordlistss/rockyou.txt

Seejärel määrake käsuga RHOSTS sihtmasina IP-aadress.

seadke RHOSTS 

Määra BLANK_PASSWORDS tõeseks juhul, kui juurkonto jaoks pole parooli määratud.

määra BLANK_PASSWORDS tõeseks

Lõpuks käivitage moodul tippides jooksma terminalis.

MySQL-i loend msfconsole'iga

msfconsole võimaldab teil ka andmebaasi loendi abil loendada abiseade (admin/mysql/mysql_enum) moodul. See tagastab kõik kontod koos üksikasjadega, nagu seotud õigused ja parooliräsid.

Selleks peate määrama parooli, kasutajanime ja muutuja rhosts.

Määra parool ""
määra kasutajanimi root
seatud rhostid

Lõpuks käivitage moodul, tippides:

jooksma

MySQL-i kasutamine msfconsole'iga

Loendamisfaasist alates on selge, et juurkontol on failiõigused, mis võimaldavad ründajal käivitada load_file() funktsiooni. Funktsioon võimaldab kasutada MySQL-i andmebaasi, laadides sealt kõik andmed /etc/password faili kaudu auxiliary (/admin/mysql/mysql_sql) moodul:

Jällegi määrake kasutajanimi, parool ja muutuja rhosts. Seejärel käivitage päring, mis kutsub esile funktsiooni load_file() ja laadib selle /etc/passwd faili.

määra sql vali load_file(\"/etc/password\")

Metasploiti moodulid aitavad läbitungimise testimise kõigis etappides. Metasploit võimaldab kasutajatel luua ka oma mooduleid.

See artikkel võtab kokku mõned Metasploiti raamistiku peamised moodulid ja näitab, kuidas skannida, loendada ja kasutada MySQL-i andmebaasi Metasploitable 2 masinas.

Metasploit ei ole ainus läbitungimistesti tööriist, mida küberturvalisuse professionaalina kasutate. Kui soovite turvaeksperdiks saada, peate end kurssi viima mitmete muude utiliitidega.

10 parimat läbitungimise testimise tööriista turvaprofessionaalidele

Kui soovite teada, kuidas profid läbitungimist testivad, annab see juhend teile abikäe.

Loe edasi

JagaSäutsMeil
Seotud teemad
  • Linux
  • Eetiline häkkimine
  • Häkkimine
  • Linuxi rakendused
Autori kohta
Rumaisa Niazi (11 artiklit avaldatud)

Rumaisa on MUO vabakutseline kirjanik. Ta on kandnud palju mütse, alates matemaatikust kuni infoturbe entusiastini, ja töötab nüüd SOC analüütikuna. Tema huvid hõlmavad uute tehnoloogiate, Linuxi distributsioonide ja kõige muu infoturbega seotud lugemist ja kirjutamist.

Veel Rumaisa Niazist

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin