Soft Поднимаем виртуальную машину для тестирования атак

О руководстве по настройке тестовой машины для атак

Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве.

Целевая аудитория

Данное руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community в качестве решения пентеста.

Структура

Руководство включает в себя следующие главы:
  • О руководстве
  • Настройка Metasploitable
  • Начало работы с Metasploitable
Условные обозначения

Следующая таблица описывает условные обозначения, использованные в этом руководстве:

28830


Поддержка

Вы можете посетить пользовательский центр или написать команде поддержки Rapid7, чтобы задать вопросы и получить поддержку для работы в Metasploit Pro и Metasploit Express. Чтобы войти в пользовательский центр используйте имя и пароль, полученные от Rapid7.

Следующая таблица описывает методы, с помощью которых вы можете связаться с командой поддержки Rapid7.

28831


Для Metasploit Framework или Metasploit Community не существует официальной команды поддержки. Если вы являетесь пользователем Metasploit Community или Framework вы можете посетить для получения помощи.

Использование названия продукта

Следующая таблица описывает, каким образом данное руководство использует названия продукта:

28832


Необходимые учетные данные

Данная таблица описывает учетные данные, необходимые для авторизации в Metasploitable:

28833


Настройка METASPLOITABLE

Перед тем как начать

Перед началом работы, вы должны выполнить следующие задания:
  • Скачайте и установите VMware Workstation или VMware Player.
  • Скачайте и установите Metasploit или на вашу локальную систему, или на виртуальную машину.
  • Скачайте Metasploitable zip-файл.
  • Убедитесь, что ваша локальная система соответствует минимальным системным требованиям.
Скачайте и установите VMware Workstation

Для получения информации о том, как скачать и установить VMware Workstation или VMware Player, посетите VMware .
Скачать и установить Metasploit

Чтобы скачать установщик Metasploit, посетите . Выберите установщик, соответствующий вашей операционной системе.

Для получения информации о том, как установить Metasploit, ознакомьтесь с Установка Metasploit на Windows и Как установить Metasploit из Linux Console. Вы можете использовать инструкцию по Metasploit Pro для установки всех продуктов Metasploit. Шаги установки в разных продуктах не отличаются.

Скачать Metasploitable
  • Посетите link removed, чтобы скачать BitTorrent файл.
  • Откройте Metasploitable BitTorrent файл в клиенте BitTorrent.
  • Скачайте и распакуйте содержимое архива Metasploitable.
Системные требования
  • Intel Core 2 Quad @2.66 GHz
  • 8 GB Crucial DDR3 RAM
  • 500 GB WD HD
  • VMware Workstation
Ресурсы

Для дополнительной информации о продуктах Metasploit и VMware, посетите следующие ресурсы:
О Metasploitable

Metasploitable является Ubuntu 8.04 сервером, который работает на VMware образе. Виртуальная машина Metasploitable содержит ряд уязвимых служб и предусматривает установку Apache Tomcat 5.5, Distcc, Tiki Wiki и MySQL.

Задачей Metasploitable является предоставление уязвимой целевой машины, которую вы сможете использовать, чтобы работать с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Вашей задачей является изучение служб и уязвимостей, которые существуют в Metasploitable и использование их для получения большей информации о виртуальной машине. Например, вы можете запустить брутфорс атаку против виртуальной машины Metasploitable для сбора паролей из системы.

Перезапуск Metasploitable

Metasploitable работает в режиме без сохранения на диске, так что вам не нужно беспокоиться об уничтожении модуля. Данный режим работы не сохраняет изменения в виртуальной машине. Напротив, режим без сохранения на диске приводит виртуальную машину в начальное состояние каждый раз, когда вы перезагружаете или выключаете машину.

Чтобы перезапустить виртуальную машину Metasploitable, вы можете использовать одну из следующих опций:
  • VM > Power > Reset
  • VM > Power > Restart Guest
  • VM > Power > Power off
Активные службы

Metasploitable содержит следующие активные службы:
  • FTP
  • SSH
  • Telnet
  • SMTP
  • DNS
  • HTTP
  • NetBIOS
  • SMB
  • MySQL
  • distcc
  • PostgreSQL
Учетные данные

Данная таблица описывает учетные данные для служб Metasploitable:

28834


Настройка Metasploitable

Эта секция расскажет вам, как запустить и авторизоваться в Metasploitable.

Запуск Metasploitable в изолированной сети

Чтобы убедиться, что вы случайно не навредили своей локальной системе, вам нужно настроить Metasploitable таким образом, чтобы он использовал только режим хоста (the host only mode). The host only mode ограничивает виртуальную машину в изолированной виртуальной сети.

Чтобы настроить Metasploitable для работы только в режиме хоста VMware Workstation, необходимо:
  • Откройте виртуальную машину Metasploitable в VMware Workstation.
  • Выберите VM > Settings в главном меню.
  • Во вкладке Hardware, выберите Сетевой адаптер (Network Adapter) из списка Устройств (Device).
  • Выберите the Host-only mode из опций сетевого подключения (Network Connection).
  • Нажмите OK, чтобы подтвердить ваши изменения.
Запуск Metasploitable на VMware Workstation

Для запуска Metasploitable в первый раз, перейдите в локацию, содержащую распакованные папки Metasploitable, и дважды щелкните на файл конфигурации виртуальной машины VMware Metasploitable.

Перед тем как виртуальная машина начнет работу, VMware предложит вам копировать или переместить машину. Выберите опцию копировать (copied option). Metasploitable VM начнет работать и установит все необходимые службы и приложения.

Авторизация в Metasploitable

Когда Metasploitable загружается, система попросит вас авторизироваться в Metasploitable. Чтобы пройти авторизацию в Metasploitable, используйте следующие учетные данные: msfadmin:msfadmin .

После успешной авторизации в Metasploitable появится терминал с командной строкой. Данное изображение показывает экран, который появится после авторизации в Metasploitable:

28835


Определение IP-адреса для Metasploitable

После авторизации в Metasploitable, вы должны определить присвоенный IP адрес. Это целевой хост-адрес, который вы используете для поиска уязвимых служб и эксплуатации уязвимостей в Metasploit.

Для определения IP адреса в Metasploitable, напечатайте ifconfig в командной строке.
Данное изображение показывает результаты запроса ifconfig:

28836


Согласно результатам, IP адрес для виртуальной машины Metasploitable это 192.168.184.131

Начало работы с METASPLOITABLE

Обнаружение хоста

Обнаружение хоста — это процесс определения портов, служб, и операционных систем, которые используются хостами определенной сети. Вы запускаете сканирование, чтобы найти хосты, которые доступны в сети, и чтобы помочь определить уязвимости, основанные на открытых портах и службах, выявленных в процессе сканирования.

Сканирование Metasploitable с Metasploit Pro

Как пользователь Metasploit Pro, вы можете запустить расширенное сканирование, чтобы перечислить порты и службы машины Metasploitable. Расширенное сканирование выполняет обнаружение хоста, сканирование порта и идентификацию ОС.

Расширенное сканирование начинается с Nmap сканирования, чтобы обнаружить доступные системы и просканировать порты. Затем, расширенное сканирование охватывает целевую сеть UDP зондированием, чтобы определить дополнительные системы. После того, как расширенное сканирование определило доступные порты, оно охватывает порты службой специальных модулей для определения активных служб.

Для выполнения расширенного сканирования с Metasploit Pro:
  1. Создайте новый проект или откройте существующий.
  2. Нажмите на вкладку Analysis.
  3. Нажмите Scan.
  4. Введите IP адрес для Metasploitable в поле Target Addresses.
  5. Нажмите Показать дополнительные опции (Show Advanced Options), чтобы увидеть список дополнительных опций, которые вы можете настроить. Вы можете захотеть изменить скорость сканирования порта, в зависимости от вашего сетевого соединения. Настройки скорости по умолчанию – Безумная (Insane), но вы можете использовать эти настройки, только в случае если у вас высокая скорость сети. Для большинства сетевых соединений лучше использовать Нормальную (Normal) скорость.
Данное изображение показывает базовые настройки для расширенного сканирования:

28837


После того как сканирование завершится, страница хоста отобразит список всех активных служб, обнаруженных при сканировании:

28838


Сканирование Metasploitable с Metasploit Framework

Если вы пользователь Metasploit Framework, вы можете запустить Nmap сканирование напрямую из msfconsole для перечисления служб и портов.

Используйте следующую команду для выполнения Nmap сканирования через msfconsole:

28839


Данное изображение показывает результаты Nmap сканирования:

28840


Брутфорс атаки

Брутфорс атака перебирает различные комбинации имени пользователя и пароля для того, чтобы открыть сессию на целевой машине. После того, как брутфрс атака успешно получает учетные данные пользователя, система хранит имя пользователя и пароль в проекте или в рабочем пространстве.

Запуск брутфорс атаки с Metasploit Pro

В Metasploit Pro брутфорс атака запускает специальные сервисные модули, чтобы взламать учетные данные для службы. Вы выбираете целевую службу, а брутфорс атака выбирает модули, которые соответствуют этим службам.

Если брутфорс атака успешно взламывает учетные данные и открывает сессию, то вы можете использовать сессию для получения более широкого доступа к информации для системы.

Чтобы выполнить брутфорс атаку против Metasploitable:
  1. В вашем проекте, нажмите на вкладку Analysis.
  2. Выберите машину Metasploitable.
  3. Нажмите Bruteforce.
  4. Когда появится страница настроек брутфорс, выберите службу, которую хотите сделать целевой, и глубину брутфорс атаки.
Например, если вы хотите, чтобы брутфорс атака только подобрала комбинацию имени и пароля, вы можете выбрать глубину defaults only. Дополнительно вы можете выставить любые из дополнительных установок, для дальнейшей настройки атаки.
  • Запустите брутфорс атаку.
После того как брутфорс атака закончится, вы можете посмотреть взломанные пароли, открытые сетевые ресурсы, собранные хэши, системные заметки и активные сеансы со страницы хоста.

Следующее изображение показывает список учетных данных, которые брутфорс атака украла из Metasploitable.

28841


Запуск брутфорс атаки с Metasploit Framework

Перед тем как вы сможете запустить брутфорс атаку, вам нужно пересмотреть список служб, обнаруженных Nmap сканированием. Используйте информацию о службах, чтобы определить модули, которые вы хотите запустить как часть брутфорс атаки. Вы можете поискать модули, которые нацелены на конкретные службы.

Например, как только сканирование определило SMB and MySQL, вы можете запустить модуль smb_login (auxiliary/scanner/smb/smb_login) и модуль mysql_login (auxiliary/scanner/mysql/ mysql_login).
Следующий пример показывает, как вы можете запустить модуль mysql_login в msfconsole:

28842


Доказательства

Во время сбора данных Metasploit Pro собирает системные пароли, информацию, скриншоты, SSH ключи и системные файлы.
Задачей сбора данных является получение секретной информации и использование её для получения дальнейшего доступа к сети или в качестве компрометирующих данных. Например, вы можете использовать скриншоты, чтобы показать, что вы смогли получить доступ к целевой системе.

Примечание: Metasploit Community не предоставляет доступа к сбору данных. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы использовать эту особенность.

Сбор данных с Metasploit Pro
  1. В вашем проекте нажмите на вкладку Sessions.
  2. Нажмите Collect (Собрать).
    28843

  3. Когда появится окно Сбора системных данных, выберите сеансы, которые вы хотите использовать для сбора данных.
    28844

  4. Выберите информацию, которую вы хотите собрать.
    28845
  5. Запустите сбор данных.
Пост-Эксплуатация

Если вы запускали брутфорс атаку против Metasploitable, тогда у вас должны быть открыты несколько сеансов, которые вы можете использовать для сбора дополнительной информации и дальнейшего эксплуатирования машины. Например, у вас могут быть открытые сеансы SSH, telnet, и Tomcat. Тип сеанса, Meterpreter или shell определяет, какие действия можно выполнить в рамках сессии.
Во время пост-эксплуатации, вашей целью является определение ценности информации, хранящейся на целевой машине, и поиск способа сохранения доступа к использованной системе.

Запуск модуля пост-эксплуатации с Metasploit Pro
  1. В вашем проекте нажмите на вкладку Sessions.
  2. Нажмите на имени сеанса, чтобы открыть страницу деталей сессии.
  3. Нажмите на вкладку Post-Exploitation Modules (Пост-эксплуатационные модули). Отобразится список пост-эксплуатационных модулей, которые вы можете запустить против сессии. Metasploit Pro составит список пост-эксплуатационных модулей на основе служебной и системной информации, которая доступна для сессии.
    28846

  4. Просмотрите список пост-эксплуатационных модулей и нажмите на название модуля для эксплойта, который вы хотите запустить.
  5. Когда отобразится страница пост-эксплуатационных деталей, выберите любые дополнительные сессии, против которых вы хотите запустить пост-эксплуатационный модуль
  6. Настройте любые необходимые вам опции для желаемых результатов.
  7. Запустите модуль.
Отчеты

Metasploit Pro предлагает несколько типов отчетов, которые вы можете использовать, чтобы классифицировать полученные вами данные и результаты тестов. Тип отчета, который вы выбираете, зависит от информации, которую вы хотите представить. Например, чтобы показать данные, собранные из Metasploitable, вы можете создать отчет о собранных данных. Или, чтобы представить высокоуровневый обзор результатов тестов, вы можете создать отчет аудита.

В конечном счете, отчеты помогают четко оценить и выявить уязвимые места и риски, которые существуют на целевой системе. Используйте эту информацию для предоставления поддержки и определения тактики, которую организация может реализовать, чтобы улучшить состояние безопасности.

Примечание: Metasploit Community не предоставляет доступ к отчетам. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы иметь доступ к этой функции.

Создание отчета с Metasploit Pro
  1. В вашем проекте нажмите на вкладку Reports (Отчеты). Появится страница Saved Reports and Data Exports (Сохраненные отчеты и экспорт данных).
  2. Нажмите Standard Report (Стандартный отчет). Появится страница New Reports (Новые отчеты).
  3. Выберите тип отчета. Например, чтобы показать детальный отчет о данных, собранных Metasploit Pro, вы можете создать отчет о собранных данных
  4. Выберите формат отчета, который вы хотите использовать, чтобы создать отчет. Вы можете выбрать несколько форматов отчетов. Например, вы можете создать PDF-файл и отчет в формате Word,
  5. Выберите название отчета.
  6. Выберите разделы, которые вы хотите включить в отчет. Разделы, которые доступны, варьируются в соответствии с типами отчетов. Например, отчет службы может содержать таблицу сетевых служб, а отчет о собранных данных, может содержать полную таблицу фактических данных.
  7. Выберите, хотите ли вы включить графики и диаграммы в отчет.
  8. Создайте отчет.
После того как Metasploit Pro создаст отчет, вы можете просмотреть окончательный отчет на странице Reports (Отчеты). Просмотрите отчеты, чтобы оценить и проанализировать собранные вами данные.
Перевод: Анна Давыдова
Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!