A Kali Linux előre fel van szerelve a penetrációs teszteléshez szükséges összes eszközzel. Az egyik ilyen eszköz a Metasploit keretrendszer, amely lehetővé teszi a vörös csapatok számára felderítést, átvizsgálást, felsorolást, és kihasználja a sebezhetőségeket minden típusú alkalmazás, hálózat, szerver, operációs rendszer és platformok.
Annak ellenére, hogy a Metasploit fő funkciója a kihasználás előtti és utáni tesztelési feladatokra összpontosít, hasznos a kizsákmányolás fejlesztésében és a sebezhetőségi kutatásban is.
Ez a cikk bemutatja a Metasploit keretrendszer fő összetevőit. Bemutatja, hogyan lehet Metasploit modulokat használni a Metasploitable 2 néven ismert gépen tárolt sebezhető MySQL-adatbázis ellenőrzésére, felsorolására és kihasználására.
A Metasploit a leggyakrabban használt tesztelési eszköz, amely előre telepítve van a Kali Linuxban. A Metasploit fő összetevői a következők msfconsole és az általa kínált modulokat.
Mi az msfconsole?
msfconsole a leggyakrabban használt shell-szerű többfunkciós felület, amely lehetővé teszi a Metasploit összes funkciójának elérését. Linux-szerű parancssori támogatással rendelkezik, mivel automatikus parancskiegészítést, tabulátorozást és egyéb bash parancsikonokat kínál.
Ez a fő interfész, amely lehetővé teszi, hogy Metasploit modulokkal dolgozhasson a célgépek ellenőrzéséhez és támadások indításához.
A Metasploit kis kódrészletekkel rendelkezik, amelyek lehetővé teszik fő funkcióit. Mielőtt azonban elmagyarázná a modulokat, tisztában kell lennie a következő ismétlődő fogalmakkal:
- Sebezhetőség: A célpont tervezésének vagy kódjának hibája, amely sebezhetővé teszi a bizalmas információk felfedéséhez vezető kizsákmányolással szemben.
- Kihasználni: A talált biztonsági rést kihasználó kód.
- Hasznos teher: Ez egy kód, amely segít elérni a sebezhetőség kihasználásának célját. A célrendszeren belül fut, hogy elérje a céladatokat, például fenntartja a hozzáférést a Meterpreteren vagy egy fordított shell segítségével.
Most pedig a Metasploit öt fő modulja felé haladunk:
- Kiegészítő: A kiegészítő modul egy sor programot tartalmaz, például fuzzereket, szkennereket és SQL-befecskendező eszközöket, amelyek információkat gyűjtenek és mélyebben megértik a célrendszert.
- Kódolók: A kódolók titkosítják a hasznos adatokat/exploitokat, hogy megvédjék őket az aláírás-alapú víruskereső megoldásoktól. Mivel a hasznos terhelések vagy kihasználások null vagy rossz karaktereket tartalmaznak, nagy az esély arra, hogy egy víruskereső megoldás észleli őket.
- Kihasználni: Amint azt korábban tárgyaltuk, az exploit egy olyan kód, amely kihasználja a megcélzott sebezhetőségeket, hogy biztosítsa a rendszerhez való hozzáférést a hasznos adatokon keresztül.
- Hasznos teher: Mint korábban említettük, a hasznos terhek segítenek elérni a kívánt célt, a célrendszer megtámadását. Ez azt jelenti, hogy vagy segítenek egy interaktív shell beszerzésében, vagy segítenek fenntartani egy hátsó ajtót, futtatni egy parancsot vagy betölteni a rosszindulatú programokat stb. A Metasploit kétféle hasznos terhelést kínál: fokozatmentes és szakaszos rakományt.
- Hozzászólás: A kiaknázás utáni modul segít további információk gyűjtésében a rendszerről. Segíthet például kiírni a jelszókivonatokat, és megkeresni a felhasználói hitelesítő adatokat az oldalirányú mozgáshoz vagy a jogosultságok kiterjesztéséhez.
A következő parancsokkal tekintheti meg az egyes modulokat és kategóriáit:
cd /usr/share/metasploit-framework/modules
ls
fa -L 1 modulnév/
A Metasploit felület használatának megkezdéséhez nyissa meg a Kali Linux terminált, és írja be msfconsole.
Alapértelmezés szerint az msfconsole egy szalaghirdetéssel nyílik meg; ennek eltávolításához és az interfész csendes módban történő elindításához használja a msfconsole parancsot a -q zászló.
A felület úgy néz ki, mint egy Linux parancssori shell. Néhány általa támogatott Linux Bash parancs: ls, clear, grep, history, jobs, kill, cd, exit stb.
típus Segítség vagy kérdőjel"?", hogy megtekinthesse az msfconsole-ban használható összes elérhető parancs listáját. A legfontosabbak közül néhány, amelyet ebben a cikkben fogunk használni:
Parancs | Leírás |
---|---|
keresés | Lehetővé teszi a Metasploit adatbázisból való keresést az adott protokoll/alkalmazás/paraméter alapján |
használat | Lehetővé teszi egy adott modul kiválasztását és a kontextus módosítását modulspecifikus parancsokra |
info | Információkat ad a kiválasztott modulról |
előadás | Információkat jelenít meg az adott modulnévről és az aktuális modul opcióiról |
jelölje be | Ellenőrzi, hogy a célrendszerben van-e sebezhetőség |
készlet | Ez egy környezetfüggő változó, amely az aktuális modul beállításait konfigurálja |
nincs beállítva | Eltávolítja a korábban beállított paramétereket |
fuss | Végrehajtja az aktuális modult |
Mielőtt elkezdené, állítsa be a Metasploit adatbázist elindítja a PostgreSQL szervert és inicializálja az msfconsole adatbázist a következőképpen:
systemctl start postgresql
msfdb init
Most ellenőrizze az adatbázis állapotát az msfconsole inicializálásával, és futtassa a db_status parancs.
Bemutató célból állítsa be a nyílt forráskódú, sebezhető Metasploitable2 Linux-gépet.
MySQL felderítés msfconsole-lal
Találd meg A Metasploitable gép IP-címe első. Ezután használja a db_nmap parancsot az msfconsole-ban Nmap jelzőkkel a MySQL adatbázis vizsgálatához 3306 kikötő.
db_nmap -sV -sC -p 3306
Futtathatod a normált nmap -p- parancsot a MySQL adatbázis portszámának megerősítéséhez.
Összefüggő: Nmap kezdőknek: Szerezzen gyakorlati tapasztalatot a portszkenneléssel
Használja a keresés lehetőség, hogy keressen egy kiegészítő modult a MySQL adatbázis vizsgálatához és felsorolásához.
keresés típusa: auxiliary mysql
A fenti listából használhatja a Auxiliary/scanner/mysql/mysql_version modulhoz írja be a modul nevét vagy a kapcsolódó számot a MySQL verzió részleteinek ellenőrzéséhez.
használd a 11
Vagy:
használja az Auxiliary/scanner/mysql/mysql_version fájlt
Most használja a opciók megjelenítése parancs az aktuális modul végrehajtásához szükséges paraméterek megjelenítéséhez:
A kimenet azt mutatja, hogy az egyetlen szükséges és nem beállított opció az RHOSTS, amely a célgép IP-címe. Használja a meg rhost parancsot a paraméter beállításához és a modul futtatásához az alábbiak szerint:
A kimenet a hasonló MySQL verzió részleteit jeleníti meg, mint a db_nmap funkció.
Bruteforce MySQL Root fiók msfconsole-lal
A szkennelés után brute force MySQL root fiókot is létrehozhat a Metasploit segítségével segédprogram (szkenner/mysql/mysql_login) modult.
Be kell állítani a PASS_FILE paramétert a benne elérhető szólista elérési útjára /usr/share/wordlists:
állítsa be a PASS_FILE /usr/share/wordlistss/rockyou.txt fájlt
Ezután adja meg a célgép IP-címét az RHOSTS paranccsal.
meg RHOSTS
Készlet BLANK_PASSWORDS igazra, ha nincs beállítva jelszó a root fiókhoz.
állítsa be a BLANK_PASSWORDS igazat
Végül gépeléssel futtassa a modult fuss a terminálban.
MySQL felsorolás msfconsole segítségével
Az msfconsole azt is lehetővé teszi, hogy felsorolja az adatbázist a segítségével segédprogram (admin/mysql/mysql_enum) modult. Az összes fiókot visszaadja olyan részletekkel, mint a kapcsolódó jogosultságok és jelszókivonatok.
Ehhez meg kell adnia a jelszót, a felhasználónevet és az rhosts változót.
állítsd be a jelszót ""
állítsa be a root felhasználónevet
meg rhost
Végül futtassa a modult a következő beírásával:
fuss
MySQL kihasználása msfconsole segítségével
A felsorolás fázisától kezdve egyértelmű, hogy a root fiók olyan fájljogokkal rendelkezik, amelyek lehetővé teszik a támadó számára a load_file() funkció. A funkció lehetővé teszi a MySQL adatbázis kihasználását az összes adat betöltésével az /etc/password fájl keresztül a auxiliary(/admin/mysql/mysql_sql) modul:
Ismét állítsa be a felhasználónevet, jelszót és rhosts változót. Ezután hajtson végre egy lekérdezést, amely meghívja a load_file() függvényt, és betölti a /etc/passwd fájlt.
set sql select load_file(\"/etc/password\")
A Metasploit modulok a penetrációs tesztelés minden fázisában segítenek. A Metasploit lehetővé teszi a felhasználók számára saját modulok létrehozását is.
Ez a cikk összefoglalja a Metasploit keretrendszer néhány fő modulját, és bemutatja, hogyan lehet átvizsgálni, felsorolni és kihasználni egy MySQL adatbázist a Metasploitable 2 gépen.
A Metasploit nem az egyetlen behatolástesztelő eszköz, amelyet kiberbiztonsági szakemberként használhat. Számos egyéb segédprogramot is meg kell ismernie, ha biztonsági szakértővé szeretne válni.
Ha kíváncsi arra, hogy a profik hogyan tesztelik a behatolást, ez az útmutató segítő kezet nyújt.
Olvassa el a következőt
- Linux
- Etikus hackelés
- Hackelés
- Linux alkalmazások
Rumaisa a MUO szabadúszó írója. Sok kalapot viselt, a matematikustól az információbiztonság-rajongóig, és most SOC elemzőként dolgozik. Érdeklődési köre az új technológiákról, Linux disztribúciókról és az információbiztonsággal kapcsolatos bármiről való olvasás és írás.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez