A Kali Linux előre fel van szerelve a penetrációs teszteléshez szükséges összes eszközzel. Az egyik ilyen eszköz a Metasploit keretrendszer, amely lehetővé teszi a vörös csapatok számára felderítést, átvizsgálást, felsorolást, és kihasználja a sebezhetőségeket minden típusú alkalmazás, hálózat, szerver, operációs rendszer és platformok.

Annak ellenére, hogy a Metasploit fő funkciója a kihasználás előtti és utáni tesztelési feladatokra összpontosít, hasznos a kizsákmányolás fejlesztésében és a sebezhetőségi kutatásban is.

Ez a cikk bemutatja a Metasploit keretrendszer fő összetevőit. Bemutatja, hogyan lehet Metasploit modulokat használni a Metasploitable 2 néven ismert gépen tárolt sebezhető MySQL-adatbázis ellenőrzésére, felsorolására és kihasználására.

A Metasploit a leggyakrabban használt tesztelési eszköz, amely előre telepítve van a Kali Linuxban. A Metasploit fő összetevői a következők msfconsole és az általa kínált modulokat.

Mi az msfconsole?

msfconsole a leggyakrabban használt shell-szerű többfunkciós felület, amely lehetővé teszi a Metasploit összes funkciójának elérését. Linux-szerű parancssori támogatással rendelkezik, mivel automatikus parancskiegészítést, tabulátorozást és egyéb bash parancsikonokat kínál.

instagram viewer

Ez a fő interfész, amely lehetővé teszi, hogy Metasploit modulokkal dolgozhasson a célgépek ellenőrzéséhez és támadások indításához.

A Metasploit kis kódrészletekkel rendelkezik, amelyek lehetővé teszik fő funkcióit. Mielőtt azonban elmagyarázná a modulokat, tisztában kell lennie a következő ismétlődő fogalmakkal:

  • Sebezhetőség: A célpont tervezésének vagy kódjának hibája, amely sebezhetővé teszi a bizalmas információk felfedéséhez vezető kizsákmányolással szemben.
  • Kihasználni: A talált biztonsági rést kihasználó kód.
  • Hasznos teher: Ez egy kód, amely segít elérni a sebezhetőség kihasználásának célját. A célrendszeren belül fut, hogy elérje a céladatokat, például fenntartja a hozzáférést a Meterpreteren vagy egy fordított shell segítségével.

Most pedig a Metasploit öt fő modulja felé haladunk:

  • Kiegészítő: A kiegészítő modul egy sor programot tartalmaz, például fuzzereket, szkennereket és SQL-befecskendező eszközöket, amelyek információkat gyűjtenek és mélyebben megértik a célrendszert.
  • Kódolók: A kódolók titkosítják a hasznos adatokat/exploitokat, hogy megvédjék őket az aláírás-alapú víruskereső megoldásoktól. Mivel a hasznos terhelések vagy kihasználások null vagy rossz karaktereket tartalmaznak, nagy az esély arra, hogy egy víruskereső megoldás észleli őket.
  • Kihasználni: Amint azt korábban tárgyaltuk, az exploit egy olyan kód, amely kihasználja a megcélzott sebezhetőségeket, hogy biztosítsa a rendszerhez való hozzáférést a hasznos adatokon keresztül.
  • Hasznos teher: Mint korábban említettük, a hasznos terhek segítenek elérni a kívánt célt, a célrendszer megtámadását. Ez azt jelenti, hogy vagy segítenek egy interaktív shell beszerzésében, vagy segítenek fenntartani egy hátsó ajtót, futtatni egy parancsot vagy betölteni a rosszindulatú programokat stb. A Metasploit kétféle hasznos terhelést kínál: fokozatmentes és szakaszos rakományt.
  • Hozzászólás: A kiaknázás utáni modul segít további információk gyűjtésében a rendszerről. Segíthet például kiírni a jelszókivonatokat, és megkeresni a felhasználói hitelesítő adatokat az oldalirányú mozgáshoz vagy a jogosultságok kiterjesztéséhez.

A következő parancsokkal tekintheti meg az egyes modulokat és kategóriáit:

cd /usr/share/metasploit-framework/modules
ls
fa -L 1 modulnév/

A Metasploit felület használatának megkezdéséhez nyissa meg a Kali Linux terminált, és írja be msfconsole.

Alapértelmezés szerint az msfconsole egy szalaghirdetéssel nyílik meg; ennek eltávolításához és az interfész csendes módban történő elindításához használja a msfconsole parancsot a -q zászló.

A felület úgy néz ki, mint egy Linux parancssori shell. Néhány általa támogatott Linux Bash parancs: ls, clear, grep, history, jobs, kill, cd, exit stb.

típus Segítség vagy kérdőjel"?", hogy megtekinthesse az msfconsole-ban használható összes elérhető parancs listáját. A legfontosabbak közül néhány, amelyet ebben a cikkben fogunk használni:

Parancs Leírás
keresés Lehetővé teszi a Metasploit adatbázisból való keresést az adott protokoll/alkalmazás/paraméter alapján
használat Lehetővé teszi egy adott modul kiválasztását és a kontextus módosítását modulspecifikus parancsokra
info Információkat ad a kiválasztott modulról
előadás Információkat jelenít meg az adott modulnévről és az aktuális modul opcióiról
jelölje be Ellenőrzi, hogy a célrendszerben van-e sebezhetőség
készlet Ez egy környezetfüggő változó, amely az aktuális modul beállításait konfigurálja
nincs beállítva Eltávolítja a korábban beállított paramétereket
fuss Végrehajtja az aktuális modult

Mielőtt elkezdené, állítsa be a Metasploit adatbázist elindítja a PostgreSQL szervert és inicializálja az msfconsole adatbázist a következőképpen:

systemctl start postgresql
msfdb init

Most ellenőrizze az adatbázis állapotát az msfconsole inicializálásával, és futtassa a db_status parancs.

Bemutató célból állítsa be a nyílt forráskódú, sebezhető Metasploitable2 Linux-gépet.

MySQL felderítés msfconsole-lal

Találd meg A Metasploitable gép IP-címe első. Ezután használja a db_nmap parancsot az msfconsole-ban Nmap jelzőkkel a MySQL adatbázis vizsgálatához 3306 kikötő.

db_nmap -sV -sC -p 3306 

Futtathatod a normált nmap -p- parancsot a MySQL adatbázis portszámának megerősítéséhez.

Összefüggő: Nmap kezdőknek: Szerezzen gyakorlati tapasztalatot a portszkenneléssel

Használja a keresés lehetőség, hogy keressen egy kiegészítő modult a MySQL adatbázis vizsgálatához és felsorolásához.

keresés típusa: auxiliary mysql

A fenti listából használhatja a Auxiliary/scanner/mysql/mysql_version modulhoz írja be a modul nevét vagy a kapcsolódó számot a MySQL verzió részleteinek ellenőrzéséhez.

használd a 11

Vagy:

használja az Auxiliary/scanner/mysql/mysql_version fájlt

Most használja a opciók megjelenítése parancs az aktuális modul végrehajtásához szükséges paraméterek megjelenítéséhez:

A kimenet azt mutatja, hogy az egyetlen szükséges és nem beállított opció az RHOSTS, amely a célgép IP-címe. Használja a meg rhost parancsot a paraméter beállításához és a modul futtatásához az alábbiak szerint:

A kimenet a hasonló MySQL verzió részleteit jeleníti meg, mint a db_nmap funkció.

Bruteforce MySQL Root fiók msfconsole-lal

A szkennelés után brute force MySQL root fiókot is létrehozhat a Metasploit segítségével segédprogram (szkenner/mysql/mysql_login) modult.

Be kell állítani a PASS_FILE paramétert a benne elérhető szólista elérési útjára /usr/share/wordlists:

állítsa be a PASS_FILE /usr/share/wordlistss/rockyou.txt fájlt

Ezután adja meg a célgép IP-címét az RHOSTS paranccsal.

meg RHOSTS 

Készlet BLANK_PASSWORDS igazra, ha nincs beállítva jelszó a root fiókhoz.

állítsa be a BLANK_PASSWORDS igazat

Végül gépeléssel futtassa a modult fuss a terminálban.

MySQL felsorolás msfconsole segítségével

Az msfconsole azt is lehetővé teszi, hogy felsorolja az adatbázist a segítségével segédprogram (admin/mysql/mysql_enum) modult. Az összes fiókot visszaadja olyan részletekkel, mint a kapcsolódó jogosultságok és jelszókivonatok.

Ehhez meg kell adnia a jelszót, a felhasználónevet és az rhosts változót.

állítsd be a jelszót ""
állítsa be a root felhasználónevet
meg rhost

Végül futtassa a modult a következő beírásával:

fuss

MySQL kihasználása msfconsole segítségével

A felsorolás fázisától kezdve egyértelmű, hogy a root fiók olyan fájljogokkal rendelkezik, amelyek lehetővé teszik a támadó számára a load_file() funkció. A funkció lehetővé teszi a MySQL adatbázis kihasználását az összes adat betöltésével az /etc/password fájl keresztül a auxiliary(/admin/mysql/mysql_sql) modul:

Ismét állítsa be a felhasználónevet, jelszót és rhosts változót. Ezután hajtson végre egy lekérdezést, amely meghívja a load_file() függvényt, és betölti a /etc/passwd fájlt.

set sql select load_file(\"/etc/password\")

A Metasploit modulok a penetrációs tesztelés minden fázisában segítenek. A Metasploit lehetővé teszi a felhasználók számára saját modulok létrehozását is.

Ez a cikk összefoglalja a Metasploit keretrendszer néhány fő modulját, és bemutatja, hogyan lehet átvizsgálni, felsorolni és kihasználni egy MySQL adatbázist a Metasploitable 2 gépen.

A Metasploit nem az egyetlen behatolástesztelő eszköz, amelyet kiberbiztonsági szakemberként használhat. Számos egyéb segédprogramot is meg kell ismernie, ha biztonsági szakértővé szeretne válni.

A 10 legjobb behatolástesztelő eszköz biztonsági szakemberek számára

Ha kíváncsi arra, hogy a profik hogyan tesztelik a behatolást, ez az útmutató segítő kezet nyújt.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Linux
  • Etikus hackelés
  • Hackelés
  • Linux alkalmazások
A szerzőről
Rumaisa Niazi (11 cikk megjelent)

Rumaisa a MUO szabadúszó írója. Sok kalapot viselt, a matematikustól az információbiztonság-rajongóig, és most SOC elemzőként dolgozik. Érdeklődési köre az új technológiákról, Linux disztribúciókról és az információbiztonsággal kapcsolatos bármiről való olvasás és írás.

Továbbiak Rumaisa Niazitól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez