metasploit

Metasploit Framework - Arbeiten mit Metasploit-Payloadsload

Metasploit Framework - Arbeiten mit Metasploit-Payloadsload
Das Metasploit-Framework ist im Wesentlichen ein Satz vorgefertigter Verwertungstools. Es ermöglicht Sicherheitsexperten in Penetrationstestsystemen, potenzielle Schwachstellen zu erkennen, die einem Angriff durch böswillige Hacker ausgesetzt sein könnten. Metasploit ist für alle gängigen Betriebssysteme verfügbar und wird mit vielen Exploit-Tools geliefert, darunter unter anderem Fuzzer, Encoder, Scanner und Payloads.

H.D.Moore, ein Netzwerksicherheitsexperte, erstellte 2003 Metasploit in Perl. Er hat es als automatisiertes Verwertungstool entwickelt, das die ständige manuelle Überprüfung überflüssig macht. Die erste Version wurde mit einer begrenzten Anzahl von Exploits veröffentlicht. Später wurde es an Ruby angepasst, was es vielen Cybersicherheitsexperten ermöglichte, das Projekt weiterzuentwickeln. Bis 2006 bestand das Framework aus über 200 Exploits.

In diesem Artikel stellen wir zunächst das Metasploit-Framework vor, behandeln seine verschiedenen Schnittstellen und Komponenten und führen eine Oberflächenaufgabe mit dem Metasploit-Framework durch, bei der es um die Suche nach E-Mail-Adressen in Suchmaschinen geht.

Eine kurze Einführung in Metasploit-Komponenten

Einige von den Schnittstellen des Metasploit-Frameworks, mit dem Sie interagieren können, umfassen Folgendes:

Außerdem gibt es mehrere Module die die Funktionalität von Metasploit . erweitern.

Module

Module sind Code-Schnipsel, die das Metasploit-Framework verwendet, um Exploitations- und Scan-Aufgaben auszuführen. Das Metasploit-Framework enthält die folgenden Module:

Ausbeuten: Module, die eine Ausbeutung einleiten, indem sie dem Angreifer Zugriff auf das Zielsystem gewähren. Sobald sich Exploits im kompromittierten System befinden, beginnen sie mit der Ausnutzung, indem sie das Payload-Modul hochladen.

Nutzlast: Sobald das Framework injiziert wurde, ermöglicht ein Payload-Modul dem Angreifer, durch das System zu navigieren und Daten zum und vom System zu übertragen. Der Freiheitsgrad bei solchen Aktionen hängt von der Architektur der Nutzlast ab und davon, wie gut sie für das Betriebssystem des angegriffenen Systems geeignet ist.

Hilfs: Mit Hilfsmodulen können Sie beliebige, einmalige Aktionen ausführen, wie Port-Scanning, Fuzzing, Aufklärung, Dos-Angriffe usw

Nein: Eine Nutzlast kann bei der Landung auf einem ungültigen Speicherort abstürzen. Ein Nop-Modul verhindert dies, indem es die Maschinenanweisungen von Anfang an wiederholt, wenn die Nutzlast zufällig einen ungültigen Ort erreicht.

Post: Die Nachausnutzung beginnt mit dem erfolgreichen Eindringen in ein kompromittiertes System. Post-Module beinhalten Funktionalitäten, die bei der Post-Exploitation helfen, wie zum Beispiel die Erleichterung der Navigation durch das System. Mit Post-Modulen können Sie auch andere Systeme in den Netzwerken angreifen.

Encoder: Der Hauptzweck von Encodern besteht darin, eine Erkennung durch das System zu vermeiden. Diese Module verweigern dem System die Ausführung einer bestimmten Aufgabe, die den Exploit und den Angriff gefährden könnte, wie z. B. die Überprüfung durch ein Antivirenprogramm oder Einschränkungen durch eine Firewall.

Zuhörer: Diese Module suchen nach Verbindungen vom Nutzlastmodul zum kompromittierten System. Dies hilft, die Konnektivität zu verbessern und eine entstehende Koordination zwischen den Metasploit-Komponenten zu bestimmen.

Verwertung mit Metasploit

Nachdem wir nun das Metasploit-Framework und seine verschiedenen Komponenten eingeführt haben, beginnen wir mit der Nutzung.

Extrahieren öffentlich verfügbarer E-Mail-Adressen aus einer Suchmaschine

Wir beginnen damit, einige E-Mail-IDs von einer Suchmaschine zu sammeln

Starten Sie zunächst Metasploit über die msfconsole-Schnittstelle, nachdem Sie den PostgreSQL-Dienst aktiviert haben.

$ sudo service postgresql start

$ sudo update-rc.d postresql aktivieren

$ ip a | grep inet

$ msfconsole

Wenn das alles fertig ist, müssen Sie die Datenbank mit der msfconsole verbinden. Überprüfen Sie, ob die Verbindung bereits hergestellt ist, indem Sie den folgenden Befehl eingeben:

$ db_status

Hoffentlich wurde die Verbindung hergestellt und Metasploit funktioniert einwandfrei. Wenn dies nicht der Fall ist, versuchen Sie es erneut und überprüfen Sie den Datenbankstatus erneut, indem Sie den folgenden Befehl eingeben:

$ db_connect msf5:msf5@localhost/msf5

Wenn die Verbindung nicht erfolgreich hergestellt wurde, können Sie trotzdem fortfahren. Obwohl Ihnen einige erweiterte Funktionen fehlen werden, reichen die verfügbaren Funktionen aus, um die Arbeit zu erledigen

Um die Liste der verfügbaren Module anzuzeigen, geben Sie die msf-Eingabeaufforderung ein:

$ E-Mail suchen

Wir werden das Modul mit der Bezeichnung "auxiliary/gather/search_email_collector" verwenden. Sie können nach weiteren Informationen zu diesem Modul suchen, indem Sie den folgenden Befehl eingeben:

$ info hilf/gather/search_email_collector

Geben Sie den folgenden Befehl ein, um das Modul zu verwenden:

$ Auxiliary/gather/search_email_collector verwenden

Geben Sie Folgendes ein, um zu sehen, was Sie mit diesem Modul tun können:

$ Optionen anzeigen

Um mit der Extraktion zu beginnen, setzen Sie zuerst die Domäne auf GMAIL-ID und weisen Sie das Modul an, Dateien in a . zu speichern .txt-Datei.

$ DOMAIN gmail festlegen.com

$ set OUTFILE /kali/gmails.TXT

Geben Sie dann den folgenden Befehl ein:

$ laufen

Dadurch wird das Hilfsmodul aufgefordert, die Google-Datenbank zu durchsuchen und nach den öffentlich verfügbaren E-Mail-IDs zu suchen. Dies dauert eine ganze Weile, aber sobald es fertig ist, können Sie die Ausgabe überprüfen, indem Sie zu der ausgewählten Bezeichnung gehen und auf das .txt-Datei. Um über die Eingabeaufforderung auf die Datei zuzugreifen, geben Sie Folgendes ein:

$ cat gmails.txt | Weniger

Fazit

In dieser kurzen Anleitung für Anfänger geht es darum, Sie mit Metasploit-Nutzlasten vertraut zu machen. Der Artikel zeigte Ihnen, wie Sie die msfconsole-Schnittstelle verwenden, um in Suchmaschinen nach E-Mail-IDs zu suchen. Ich habe mich besonders für diese Aktivität entschieden, da sie intuitiv ist und relativ schnell zu erfassen ist. Ich habe auch die zusätzlichen Funktionalitäten, die Metasploit besitzt, und sein Potenzial für Pen-Testing-Arbeiten in begrenztem Detail erläutert.

Ich hoffe, dass Sie diese kurze Anleitung nützlich fanden und dass dieses Tutorial Ihr Interesse geweckt hat, sich mehr mit diesem komplizierten und vielseitigen Tool für Stifttests zu befassen.

Top 5 Karten zur Spielaufnahme
Wir alle haben Streaming-Gameplays auf YouTube gesehen und geliebt. PewDiePie, Jakesepticye und Markiplier sind nur einige der Top-Gamer, die Millione...
So entwickeln Sie ein Spiel unter Linux
Vor einem Jahrzehnt hätten nicht viele Linux-Benutzer vorhergesagt, dass ihr Lieblingsbetriebssystem eines Tages eine beliebte Spieleplattform für kom...
Open-Source-Ports kommerzieller Spiele-Engines
Kostenlose, quelloffene und plattformübergreifende Spiel-Engine-Nachbildungen können verwendet werden, um sowohl alte als auch einige der relativ neue...