Kali Linux kommer forhåndsutstyrt med alle nødvendige verktøy for penetrasjonstesting. Et slikt verktøy er Metasploit-rammeverket som lar røde lagspillere utføre rekognosering, skanne, telle, og utnytte sårbarheter for alle typer applikasjoner, nettverk, servere, operativsystemer og plattformer.

Selv om hovedfunksjonaliteten til Metasploit fokuserer på pre- og post-utnyttelsesoppgaver, er den også nyttig i utnyttelsesutvikling og sårbarhetsforskning.

Denne artikkelen introduserer hovedkomponentene i Metasploit-rammeverket. Den demonstrerer hvordan du bruker Metasploit-moduler for skanning, opptelling og utnyttelse på en sårbar MySQL-database som er vert på en maskin kjent som Metasploitable 2.

Metasploit er det mest brukte pentestingsverktøyet som kommer forhåndsinstallert i Kali Linux. Hovedkomponentene i Metasploit er msfconsole og modulene den tilbyr.

Hva er msfconsole?

msfconsole er det mest brukte skalllignende alt-i-ett-grensesnittet som lar deg få tilgang til alle funksjonene i Metasploit. Den har Linux-lignende kommandolinjestøtte, da den tilbyr automatisk fullføring av kommandoer, tabulering og andre bash-snarveier.

instagram viewer

Det er hovedgrensesnittet som lar deg jobbe med Metasploit-moduler for å skanne og starte et angrep på målmaskinen.

Metasploit har små kodebiter som aktiverer hovedfunksjonaliteten. Men før du forklarer modulene, må du være klar over følgende gjentakende konsepter:

  • Sårbarhet: Det er en feil i designet eller koden til målet som gjør det sårbart for utnyttelse som fører til avsløring av konfidensiell informasjon.
  • Utnytte: En kode som utnytter det funnet sårbarheten.
  • Nyttelast: Det er en kode som hjelper deg å nå målet om å utnytte en sårbarhet. Den kjører inne i målsystemet for å få tilgang til måldataene, som å opprettholde tilgang via Meterpreter eller et omvendt skall.

Går nå mot de fem hovedmodulene til Metasploit:

  • Auxiliary: Hjelpemodulen inneholder et sett med programmer som fuzzere, skannere og SQL-injeksjonsverktøy for å samle informasjon og få en dypere forståelse av målsystemet.
  • Kodere: Kodere krypterer nyttelastene/utnyttelsene for å beskytte dem mot signaturbaserte antivirusløsninger. Siden nyttelaster eller utnyttelser inneholder null eller dårlige tegn, er det store sjanser for at de blir oppdaget av en antivirusløsning.
  • Utnytte: Som diskutert tidligere, er en utnyttelse en kode som utnytter målsårbarhetene for å sikre systemtilgang via nyttelast.
  • Nyttelast: Som nevnt før hjelper nyttelast deg med å oppnå ønsket mål om å angripe målsystemet. Det betyr at de enten vil hjelpe deg med å få et interaktivt skall eller hjelpe deg med å opprettholde en bakdør, kjøre en kommando eller laste inn skadelig programvare osv. Metasploit tilbyr to typer nyttelast: trinnløs nyttelast og trinnløst nyttelast.
  • Post: Modulen etter utnyttelse vil hjelpe deg med å samle ytterligere informasjon om systemet. For eksempel kan det hjelpe deg med å dumpe passordhasjene og se etter brukerlegitimasjon for sideveis bevegelse eller rettighetseskalering.

Du kan bruke følgende kommandoer for å se hver modul og dens kategorier:

cd /usr/share/metasploit-framework/modules
ls
tre -L 1 modulnavn/

For å begynne å bruke Metasploit-grensesnittet, åpne Kali Linux-terminalen og skriv msfconsole.

Som standard åpner msfconsole opp med et banner; for å fjerne det og starte grensesnittet i stille modus, bruk msfconsole kommando med -q flagg.

Grensesnittet ser ut som et Linux-kommandolinjeskall. Noen Linux Bash-kommandoer den støtter er ls, clear, grep, history, jobs, kill, cd, exit, etc.

Type hjelp eller et spørsmålstegn"?" for å se listen over alle tilgjengelige kommandoer du kan bruke i msfconsole. Noen av de viktigste som vi vil bruke i denne artikkelen er:

Kommando Beskrivelse
Søk Lar deg søke fra Metasploit-databasen basert på gitt protokoll/applikasjon/parameter
bruk Lar deg velge en bestemt modul og endre konteksten til modulspesifikke kommandoer
info Gir informasjon om den valgte modulen
forestilling Viser informasjon om gitt modulnavn og alternativer for gjeldende modul
kryss av Sjekker om målsystemet har en sårbarhet
sett Det er en kontekstspesifikk variabel som konfigurerer alternativer for gjeldende modul
deaktivert Fjerner tidligere innstilte parametere
løpe Utfører gjeldende modul

Før du begynner, sett opp Metasploit-databasen ved å starter PostgreSQL-serveren og initialiser msfconsole-databasen som følger:

systemctl start postgresql
msfdb init

Sjekk nå databasestatusen ved å initialisere msfconsole og kjøre db_status kommando.

For demonstrasjonsformål, sett opp den sårbare Linux-maskinen Metasploitable2 med åpen kildekode.

MySQL Rekognosering Med msfconsole

Finn IP-adressen til den Metasploitable maskinen først. Deretter bruker du db_nmap kommando i msfconsole med Nmap-flagg for å skanne MySQL-databasen på 3306 havn.

db_nmap -sV -sC -p 3306 

Du kan kjøre den vanlige nmap -p- kommando for å bekrefte MySQL-databasens portnummer.

I slekt: Nmap for nybegynnere: Få praktisk erfaring med portskanning

Bruke Søk mulighet for å se etter en hjelpemodul for å skanne og oppgi MySQL-databasen.

søketype: auxiliary mysql

Fra listen ovenfor kan du bruke auxiliary/scanner/mysql/mysql_version modul ved å skrive inn modulnavnet eller tilhørende nummer for å skanne MySQL-versjonsdetaljer.

bruk 11

Eller:

bruk auxiliary/scanner/mysql/mysql_version

Bruk nå vis alternativer kommando for å vise de nødvendige parameterne som kreves for å utføre gjeldende modul:

Utdataene viser at det eneste alternativet som kreves og ikke er innstilt, er RHOSTS, som er IP-adressen til målmaskinen. Bruke sette rhosts kommando for å angi parameteren og kjøre modulen, som følger:

Utdataene viser lignende MySQL-versjonsdetaljer som db_nmap funksjon.

Bruteforce MySQL-rotkonto med msfconsole

Etter skanning kan du også brute force MySQL root-konto via Metasploits hjelpeprogram (skanner/mysql/mysql_login) modul.

Du må stille inn PASS_FILE parameter til ordlistebanen som er tilgjengelig inne /usr/share/wordlists:

sett PASS_FILE /usr/share/wordlistss/rockyou.txt

Deretter spesifiser IP-adressen til målmaskinen med RHOSTS-kommandoen.

sett RHOSTS 

Sett BLANK_PASSWORDS til true i tilfelle det ikke er angitt passord for root-kontoen.

sett BLANK_PASSWORDS sant

Til slutt, kjør modulen ved å skrive løpe i terminalen.

MySQL Enumeration Med msfconsole

msfconsole lar deg også telle opp databasen ved hjelp av hjelpeprogram (admin/mysql/mysql_enum) modul. Den returnerer alle kontoene med detaljer som tilknyttede privilegier og passord-hasher.

For å gjøre det, må du spesifisere passordet, brukernavnet og rhosts-variabelen.

lag et passord ""
angi brukernavnrot
sette rhosts

Til slutt, kjør modulen ved å skrive:

løpe

MySQL-utnyttelse med msfconsole

Fra oppregningsfasen er det klart at rotkontoen har filrettigheter som gjør det mulig for en angriper å utføre last_fil() funksjon. Funksjonen lar deg utnytte MySQL-databasen ved å laste alle data fra filen /etc/password via auxiliary(/admin/mysql/mysql_sql) modul:

Igjen, angi brukernavnet, passordet og rhosts-variabelen. Deretter utfører du en spørring som starter load_file()-funksjonen og laster inn /etc/passwd fil.

sett sql velg load_file(\"/etc/password\")

Metasploit-moduler hjelper i alle faser av penetrasjonstesting. Metasploit gjør det også mulig for brukere å lage sine egne moduler.

Denne artikkelen oppsummerer noen hovedmoduler i Metasploit-rammeverket og demonstrerer hvordan du skanner, teller og utnytter en MySQL-database på Metasploitable 2-maskinen.

Metasploit er ikke det eneste verktøyet for penetrasjonstesting du vil bruke som cybersikkerhetsekspert. Det er flere andre verktøy du må gjøre deg kjent med hvis du vil bli en sikkerhetsekspert.

De 10 beste verktøyene for penetrasjonstesting for sikkerhetseksperter

Hvis du lurer på hvordan proffene tester for penetrasjon, vil denne guiden gi deg en hjelpende hånd.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Linux
  • Etisk hacking
  • Hacking
  • Linux-apper
Om forfatteren
Rumaisa Niazi (11 artikler publisert)

Rumaisa er frilansskribent ved MUO. Hun har brukt mange hatter, fra en matematiker til en informasjonssikkerhetsentusiast, og jobber nå som SOC-analytiker. Hennes interesser inkluderer å lese og skrive om nye teknologier, Linux-distribusjoner og alt rundt informasjonssikkerhet.

Mer fra Rumaisa Niazi

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere