О руководстве по настройке тестовой машины для атак
Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве.
Целевая аудитория
Данное руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community в качестве решения пентеста.
Структура
Руководство включает в себя следующие главы:
Следующая таблица описывает условные обозначения, использованные в этом руководстве:
Поддержка
Вы можете посетить пользовательский центр или написать команде поддержки Rapid7, чтобы задать вопросы и получить поддержку для работы в Metasploit Pro и Metasploit Express. Чтобы войти в пользовательский центр используйте имя и пароль, полученные от Rapid7.
Следующая таблица описывает методы, с помощью которых вы можете связаться с командой поддержки Rapid7.
Для Metasploit Framework или Metasploit Community не существует официальной команды поддержки. Если вы являетесь пользователем Metasploit Community или Framework вы можете посетить
Использование названия продукта
Следующая таблица описывает, каким образом данное руководство использует названия продукта:
Необходимые учетные данные
Данная таблица описывает учетные данные, необходимые для авторизации в Metasploitable:
Настройка METASPLOITABLE
Перед тем как начать
Перед началом работы, вы должны выполнить следующие задания:
Для получения информации о том, как скачать и установить VMware Workstation или VMware Player, посетите VMware
Скачать и установить Metasploit
Чтобы скачать установщик Metasploit, посетите
Для получения информации о том, как установить Metasploit, ознакомьтесь с Установка Metasploit на Windows и Как установить Metasploit из Linux Console. Вы можете использовать инструкцию по Metasploit Pro для установки всех продуктов Metasploit. Шаги установки в разных продуктах не отличаются.
Скачать Metasploitable
Для дополнительной информации о продуктах Metasploit и VMware, посетите следующие ресурсы:
Metasploitable является Ubuntu 8.04 сервером, который работает на VMware образе. Виртуальная машина Metasploitable содержит ряд уязвимых служб и предусматривает установку Apache Tomcat 5.5, Distcc, Tiki Wiki и MySQL.
Задачей Metasploitable является предоставление уязвимой целевой машины, которую вы сможете использовать, чтобы работать с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Вашей задачей является изучение служб и уязвимостей, которые существуют в Metasploitable и использование их для получения большей информации о виртуальной машине. Например, вы можете запустить брутфорс атаку против виртуальной машины Metasploitable для сбора паролей из системы.
Перезапуск Metasploitable
Metasploitable работает в режиме без сохранения на диске, так что вам не нужно беспокоиться об уничтожении модуля. Данный режим работы не сохраняет изменения в виртуальной машине. Напротив, режим без сохранения на диске приводит виртуальную машину в начальное состояние каждый раз, когда вы перезагружаете или выключаете машину.
Чтобы перезапустить виртуальную машину Metasploitable, вы можете использовать одну из следующих опций:
Metasploitable содержит следующие активные службы:
Данная таблица описывает учетные данные для служб Metasploitable:
Настройка Metasploitable
Эта секция расскажет вам, как запустить и авторизоваться в Metasploitable.
Запуск Metasploitable в изолированной сети
Чтобы убедиться, что вы случайно не навредили своей локальной системе, вам нужно настроить Metasploitable таким образом, чтобы он использовал только режим хоста (the host only mode). The host only mode ограничивает виртуальную машину в изолированной виртуальной сети.
Чтобы настроить Metasploitable для работы только в режиме хоста VMware Workstation, необходимо:
Для запуска Metasploitable в первый раз, перейдите в локацию, содержащую распакованные папки Metasploitable, и дважды щелкните на файл конфигурации виртуальной машины VMware Metasploitable.
Перед тем как виртуальная машина начнет работу, VMware предложит вам копировать или переместить машину. Выберите опцию копировать (copied option). Metasploitable VM начнет работать и установит все необходимые службы и приложения.
Авторизация в Metasploitable
Когда Metasploitable загружается, система попросит вас авторизироваться в Metasploitable. Чтобы пройти авторизацию в Metasploitable, используйте следующие учетные данные: msfadmin:msfadmin .
После успешной авторизации в Metasploitable появится терминал с командной строкой. Данное изображение показывает экран, который появится после авторизации в Metasploitable:
Определение IP-адреса для Metasploitable
После авторизации в Metasploitable, вы должны определить присвоенный IP адрес. Это целевой хост-адрес, который вы используете для поиска уязвимых служб и эксплуатации уязвимостей в Metasploit.
Для определения IP адреса в Metasploitable, напечатайте ifconfig в командной строке.
Данное изображение показывает результаты запроса ifconfig:
Согласно результатам, IP адрес для виртуальной машины Metasploitable это 192.168.184.131
Начало работы с METASPLOITABLE
Обнаружение хоста
Обнаружение хоста — это процесс определения портов, служб, и операционных систем, которые используются хостами определенной сети. Вы запускаете сканирование, чтобы найти хосты, которые доступны в сети, и чтобы помочь определить уязвимости, основанные на открытых портах и службах, выявленных в процессе сканирования.
Сканирование Metasploitable с Metasploit Pro
Как пользователь Metasploit Pro, вы можете запустить расширенное сканирование, чтобы перечислить порты и службы машины Metasploitable. Расширенное сканирование выполняет обнаружение хоста, сканирование порта и идентификацию ОС.
Расширенное сканирование начинается с Nmap сканирования, чтобы обнаружить доступные системы и просканировать порты. Затем, расширенное сканирование охватывает целевую сеть UDP зондированием, чтобы определить дополнительные системы. После того, как расширенное сканирование определило доступные порты, оно охватывает порты службой специальных модулей для определения активных служб.
Для выполнения расширенного сканирования с Metasploit Pro:
После того как сканирование завершится, страница хоста отобразит список всех активных служб, обнаруженных при сканировании:
Сканирование Metasploitable с Metasploit Framework
Если вы пользователь Metasploit Framework, вы можете запустить Nmap сканирование напрямую из msfconsole для перечисления служб и портов.
Используйте следующую команду для выполнения Nmap сканирования через msfconsole:
Данное изображение показывает результаты Nmap сканирования:
Брутфорс атаки
Брутфорс атака перебирает различные комбинации имени пользователя и пароля для того, чтобы открыть сессию на целевой машине. После того, как брутфрс атака успешно получает учетные данные пользователя, система хранит имя пользователя и пароль в проекте или в рабочем пространстве.
Запуск брутфорс атаки с Metasploit Pro
В Metasploit Pro брутфорс атака запускает специальные сервисные модули, чтобы взламать учетные данные для службы. Вы выбираете целевую службу, а брутфорс атака выбирает модули, которые соответствуют этим службам.
Если брутфорс атака успешно взламывает учетные данные и открывает сессию, то вы можете использовать сессию для получения более широкого доступа к информации для системы.
Чтобы выполнить брутфорс атаку против Metasploitable:
Следующее изображение показывает список учетных данных, которые брутфорс атака украла из Metasploitable.
Запуск брутфорс атаки с Metasploit Framework
Перед тем как вы сможете запустить брутфорс атаку, вам нужно пересмотреть список служб, обнаруженных Nmap сканированием. Используйте информацию о службах, чтобы определить модули, которые вы хотите запустить как часть брутфорс атаки. Вы можете поискать модули, которые нацелены на конкретные службы.
Например, как только сканирование определило SMB and MySQL, вы можете запустить модуль smb_login (auxiliary/scanner/smb/smb_login) и модуль mysql_login (auxiliary/scanner/mysql/ mysql_login).
Следующий пример показывает, как вы можете запустить модуль mysql_login в msfconsole:
Доказательства
Во время сбора данных Metasploit Pro собирает системные пароли, информацию, скриншоты, SSH ключи и системные файлы.
Задачей сбора данных является получение секретной информации и использование её для получения дальнейшего доступа к сети или в качестве компрометирующих данных. Например, вы можете использовать скриншоты, чтобы показать, что вы смогли получить доступ к целевой системе.
Примечание: Metasploit Community не предоставляет доступа к сбору данных. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы использовать эту особенность.
Сбор данных с Metasploit Pro
Если вы запускали брутфорс атаку против Metasploitable, тогда у вас должны быть открыты несколько сеансов, которые вы можете использовать для сбора дополнительной информации и дальнейшего эксплуатирования машины. Например, у вас могут быть открытые сеансы SSH, telnet, и Tomcat. Тип сеанса, Meterpreter или shell определяет, какие действия можно выполнить в рамках сессии.
Во время пост-эксплуатации, вашей целью является определение ценности информации, хранящейся на целевой машине, и поиск способа сохранения доступа к использованной системе.
Запуск модуля пост-эксплуатации с Metasploit Pro
Metasploit Pro предлагает несколько типов отчетов, которые вы можете использовать, чтобы классифицировать полученные вами данные и результаты тестов. Тип отчета, который вы выбираете, зависит от информации, которую вы хотите представить. Например, чтобы показать данные, собранные из Metasploitable, вы можете создать отчет о собранных данных. Или, чтобы представить высокоуровневый обзор результатов тестов, вы можете создать отчет аудита.
В конечном счете, отчеты помогают четко оценить и выявить уязвимые места и риски, которые существуют на целевой системе. Используйте эту информацию для предоставления поддержки и определения тактики, которую организация может реализовать, чтобы улучшить состояние безопасности.
Примечание: Metasploit Community не предоставляет доступ к отчетам. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы иметь доступ к этой функции.
Создание отчета с Metasploit Pro
Перевод: Анна Давыдова
Источник:
Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве.
Целевая аудитория
Данное руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community в качестве решения пентеста.
Структура
Руководство включает в себя следующие главы:
- О руководстве
- Настройка Metasploitable
- Начало работы с Metasploitable
Следующая таблица описывает условные обозначения, использованные в этом руководстве:
Поддержка
Вы можете посетить пользовательский центр или написать команде поддержки Rapid7, чтобы задать вопросы и получить поддержку для работы в Metasploit Pro и Metasploit Express. Чтобы войти в пользовательский центр используйте имя и пароль, полученные от Rapid7.
Следующая таблица описывает методы, с помощью которых вы можете связаться с командой поддержки Rapid7.
Для Metasploit Framework или Metasploit Community не существует официальной команды поддержки. Если вы являетесь пользователем Metasploit Community или Framework вы можете посетить
Ссылка скрыта от гостей
для получения помощи.Использование названия продукта
Следующая таблица описывает, каким образом данное руководство использует названия продукта:
Необходимые учетные данные
Данная таблица описывает учетные данные, необходимые для авторизации в Metasploitable:
Настройка METASPLOITABLE
Перед тем как начать
Перед началом работы, вы должны выполнить следующие задания:
- Скачайте и установите VMware Workstation или VMware Player.
- Скачайте и установите Metasploit или на вашу локальную систему, или на виртуальную машину.
- Скачайте Metasploitable zip-файл.
- Убедитесь, что ваша локальная система соответствует минимальным системным требованиям.
Для получения информации о том, как скачать и установить VMware Workstation или VMware Player, посетите VMware
Ссылка скрыта от гостей
.Скачать и установить Metasploit
Чтобы скачать установщик Metasploit, посетите
Ссылка скрыта от гостей
. Выберите установщик, соответствующий вашей операционной системе.Для получения информации о том, как установить Metasploit, ознакомьтесь с Установка Metasploit на Windows и Как установить Metasploit из Linux Console. Вы можете использовать инструкцию по Metasploit Pro для установки всех продуктов Metasploit. Шаги установки в разных продуктах не отличаются.
Скачать Metasploitable
- Посетите
link removed, чтобы скачать BitTorrent файл. - Откройте Metasploitable BitTorrent файл в клиенте BitTorrent.
- Скачайте и распакуйте содержимое архива Metasploitable.
- Intel Core 2 Quad @2.66 GHz
- 8 GB Crucial DDR3 RAM
- 500 GB WD HD
- VMware Workstation
Для дополнительной информации о продуктах Metasploit и VMware, посетите следующие ресурсы:
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
Metasploitable является Ubuntu 8.04 сервером, который работает на VMware образе. Виртуальная машина Metasploitable содержит ряд уязвимых служб и предусматривает установку Apache Tomcat 5.5, Distcc, Tiki Wiki и MySQL.
Задачей Metasploitable является предоставление уязвимой целевой машины, которую вы сможете использовать, чтобы работать с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Вашей задачей является изучение служб и уязвимостей, которые существуют в Metasploitable и использование их для получения большей информации о виртуальной машине. Например, вы можете запустить брутфорс атаку против виртуальной машины Metasploitable для сбора паролей из системы.
Перезапуск Metasploitable
Metasploitable работает в режиме без сохранения на диске, так что вам не нужно беспокоиться об уничтожении модуля. Данный режим работы не сохраняет изменения в виртуальной машине. Напротив, режим без сохранения на диске приводит виртуальную машину в начальное состояние каждый раз, когда вы перезагружаете или выключаете машину.
Чтобы перезапустить виртуальную машину Metasploitable, вы можете использовать одну из следующих опций:
- VM > Power > Reset
- VM > Power > Restart Guest
- VM > Power > Power off
Metasploitable содержит следующие активные службы:
- FTP
- SSH
- Telnet
- SMTP
- DNS
- HTTP
- NetBIOS
- SMB
- MySQL
- distcc
- PostgreSQL
Данная таблица описывает учетные данные для служб Metasploitable:
Настройка Metasploitable
Эта секция расскажет вам, как запустить и авторизоваться в Metasploitable.
Запуск Metasploitable в изолированной сети
Чтобы убедиться, что вы случайно не навредили своей локальной системе, вам нужно настроить Metasploitable таким образом, чтобы он использовал только режим хоста (the host only mode). The host only mode ограничивает виртуальную машину в изолированной виртуальной сети.
Чтобы настроить Metasploitable для работы только в режиме хоста VMware Workstation, необходимо:
- Откройте виртуальную машину Metasploitable в VMware Workstation.
- Выберите VM > Settings в главном меню.
- Во вкладке Hardware, выберите Сетевой адаптер (Network Adapter) из списка Устройств (Device).
- Выберите the Host-only mode из опций сетевого подключения (Network Connection).
- Нажмите OK, чтобы подтвердить ваши изменения.
Для запуска Metasploitable в первый раз, перейдите в локацию, содержащую распакованные папки Metasploitable, и дважды щелкните на файл конфигурации виртуальной машины VMware Metasploitable.
Перед тем как виртуальная машина начнет работу, VMware предложит вам копировать или переместить машину. Выберите опцию копировать (copied option). Metasploitable VM начнет работать и установит все необходимые службы и приложения.
Авторизация в Metasploitable
Когда Metasploitable загружается, система попросит вас авторизироваться в Metasploitable. Чтобы пройти авторизацию в Metasploitable, используйте следующие учетные данные: msfadmin:msfadmin .
После успешной авторизации в Metasploitable появится терминал с командной строкой. Данное изображение показывает экран, который появится после авторизации в Metasploitable:
Определение IP-адреса для Metasploitable
После авторизации в Metasploitable, вы должны определить присвоенный IP адрес. Это целевой хост-адрес, который вы используете для поиска уязвимых служб и эксплуатации уязвимостей в Metasploit.
Для определения IP адреса в Metasploitable, напечатайте ifconfig в командной строке.
Данное изображение показывает результаты запроса ifconfig:
Согласно результатам, IP адрес для виртуальной машины Metasploitable это 192.168.184.131
Начало работы с METASPLOITABLE
Обнаружение хоста
Обнаружение хоста — это процесс определения портов, служб, и операционных систем, которые используются хостами определенной сети. Вы запускаете сканирование, чтобы найти хосты, которые доступны в сети, и чтобы помочь определить уязвимости, основанные на открытых портах и службах, выявленных в процессе сканирования.
Сканирование Metasploitable с Metasploit Pro
Как пользователь Metasploit Pro, вы можете запустить расширенное сканирование, чтобы перечислить порты и службы машины Metasploitable. Расширенное сканирование выполняет обнаружение хоста, сканирование порта и идентификацию ОС.
Расширенное сканирование начинается с Nmap сканирования, чтобы обнаружить доступные системы и просканировать порты. Затем, расширенное сканирование охватывает целевую сеть UDP зондированием, чтобы определить дополнительные системы. После того, как расширенное сканирование определило доступные порты, оно охватывает порты службой специальных модулей для определения активных служб.
Для выполнения расширенного сканирования с Metasploit Pro:
- Создайте новый проект или откройте существующий.
- Нажмите на вкладку Analysis.
- Нажмите Scan.
- Введите IP адрес для Metasploitable в поле Target Addresses.
- Нажмите Показать дополнительные опции (Show Advanced Options), чтобы увидеть список дополнительных опций, которые вы можете настроить. Вы можете захотеть изменить скорость сканирования порта, в зависимости от вашего сетевого соединения. Настройки скорости по умолчанию – Безумная (Insane), но вы можете использовать эти настройки, только в случае если у вас высокая скорость сети. Для большинства сетевых соединений лучше использовать Нормальную (Normal) скорость.
После того как сканирование завершится, страница хоста отобразит список всех активных служб, обнаруженных при сканировании:
Сканирование Metasploitable с Metasploit Framework
Если вы пользователь Metasploit Framework, вы можете запустить Nmap сканирование напрямую из msfconsole для перечисления служб и портов.
Используйте следующую команду для выполнения Nmap сканирования через msfconsole:
Данное изображение показывает результаты Nmap сканирования:
Брутфорс атаки
Брутфорс атака перебирает различные комбинации имени пользователя и пароля для того, чтобы открыть сессию на целевой машине. После того, как брутфрс атака успешно получает учетные данные пользователя, система хранит имя пользователя и пароль в проекте или в рабочем пространстве.
Запуск брутфорс атаки с Metasploit Pro
В Metasploit Pro брутфорс атака запускает специальные сервисные модули, чтобы взламать учетные данные для службы. Вы выбираете целевую службу, а брутфорс атака выбирает модули, которые соответствуют этим службам.
Если брутфорс атака успешно взламывает учетные данные и открывает сессию, то вы можете использовать сессию для получения более широкого доступа к информации для системы.
Чтобы выполнить брутфорс атаку против Metasploitable:
- В вашем проекте, нажмите на вкладку Analysis.
- Выберите машину Metasploitable.
- Нажмите Bruteforce.
- Когда появится страница настроек брутфорс, выберите службу, которую хотите сделать целевой, и глубину брутфорс атаки.
- Запустите брутфорс атаку.
Следующее изображение показывает список учетных данных, которые брутфорс атака украла из Metasploitable.
Запуск брутфорс атаки с Metasploit Framework
Перед тем как вы сможете запустить брутфорс атаку, вам нужно пересмотреть список служб, обнаруженных Nmap сканированием. Используйте информацию о службах, чтобы определить модули, которые вы хотите запустить как часть брутфорс атаки. Вы можете поискать модули, которые нацелены на конкретные службы.
Например, как только сканирование определило SMB and MySQL, вы можете запустить модуль smb_login (auxiliary/scanner/smb/smb_login) и модуль mysql_login (auxiliary/scanner/mysql/ mysql_login).
Следующий пример показывает, как вы можете запустить модуль mysql_login в msfconsole:
Доказательства
Во время сбора данных Metasploit Pro собирает системные пароли, информацию, скриншоты, SSH ключи и системные файлы.
Задачей сбора данных является получение секретной информации и использование её для получения дальнейшего доступа к сети или в качестве компрометирующих данных. Например, вы можете использовать скриншоты, чтобы показать, что вы смогли получить доступ к целевой системе.
Примечание: Metasploit Community не предоставляет доступа к сбору данных. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы использовать эту особенность.
Сбор данных с Metasploit Pro
- В вашем проекте нажмите на вкладку Sessions.
- Нажмите Collect (Собрать).
- Когда появится окно Сбора системных данных, выберите сеансы, которые вы хотите использовать для сбора данных.
- Выберите информацию, которую вы хотите собрать.
- Запустите сбор данных.
Если вы запускали брутфорс атаку против Metasploitable, тогда у вас должны быть открыты несколько сеансов, которые вы можете использовать для сбора дополнительной информации и дальнейшего эксплуатирования машины. Например, у вас могут быть открытые сеансы SSH, telnet, и Tomcat. Тип сеанса, Meterpreter или shell определяет, какие действия можно выполнить в рамках сессии.
Во время пост-эксплуатации, вашей целью является определение ценности информации, хранящейся на целевой машине, и поиск способа сохранения доступа к использованной системе.
Запуск модуля пост-эксплуатации с Metasploit Pro
- В вашем проекте нажмите на вкладку Sessions.
- Нажмите на имени сеанса, чтобы открыть страницу деталей сессии.
- Нажмите на вкладку Post-Exploitation Modules (Пост-эксплуатационные модули). Отобразится список пост-эксплуатационных модулей, которые вы можете запустить против сессии. Metasploit Pro составит список пост-эксплуатационных модулей на основе служебной и системной информации, которая доступна для сессии.
- Просмотрите список пост-эксплуатационных модулей и нажмите на название модуля для эксплойта, который вы хотите запустить.
- Когда отобразится страница пост-эксплуатационных деталей, выберите любые дополнительные сессии, против которых вы хотите запустить пост-эксплуатационный модуль
- Настройте любые необходимые вам опции для желаемых результатов.
- Запустите модуль.
Metasploit Pro предлагает несколько типов отчетов, которые вы можете использовать, чтобы классифицировать полученные вами данные и результаты тестов. Тип отчета, который вы выбираете, зависит от информации, которую вы хотите представить. Например, чтобы показать данные, собранные из Metasploitable, вы можете создать отчет о собранных данных. Или, чтобы представить высокоуровневый обзор результатов тестов, вы можете создать отчет аудита.
В конечном счете, отчеты помогают четко оценить и выявить уязвимые места и риски, которые существуют на целевой системе. Используйте эту информацию для предоставления поддержки и определения тактики, которую организация может реализовать, чтобы улучшить состояние безопасности.
Примечание: Metasploit Community не предоставляет доступ к отчетам. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы иметь доступ к этой функции.
Создание отчета с Metasploit Pro
- В вашем проекте нажмите на вкладку Reports (Отчеты). Появится страница Saved Reports and Data Exports (Сохраненные отчеты и экспорт данных).
- Нажмите Standard Report (Стандартный отчет). Появится страница New Reports (Новые отчеты).
- Выберите тип отчета. Например, чтобы показать детальный отчет о данных, собранных Metasploit Pro, вы можете создать отчет о собранных данных
- Выберите формат отчета, который вы хотите использовать, чтобы создать отчет. Вы можете выбрать несколько форматов отчетов. Например, вы можете создать PDF-файл и отчет в формате Word,
- Выберите название отчета.
- Выберите разделы, которые вы хотите включить в отчет. Разделы, которые доступны, варьируются в соответствии с типами отчетов. Например, отчет службы может содержать таблицу сетевых служб, а отчет о собранных данных, может содержать полную таблицу фактических данных.
- Выберите, хотите ли вы включить графики и диаграммы в отчет.
- Создайте отчет.
Перевод: Анна Давыдова
Источник:
Ссылка скрыта от гостей