Обзор Metasploit Community

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем WebWare Team, 27 ноя 2016.

Наш партнер Genesis Hackspace
  1. WebWare Team

    WebWare Team Администратор
    Команда форума

    Регистрация:
    30 дек 2015
    Сообщения:
    483
    Симпатии:
    358

    Этот раздел охватывает следующие темы:
    • Обзор продукта
    • Компоненты Metasploit Community
    • Службы Listener
    • Реализация Metasploit
    • Общая терминология Metasploit
    • Рабочий процесс Metasploit
    • Поддерживаемые браузеры
    • Поддержка целей IPv6
    Обзор продукта Metasploit Community

    Metasploit Community – комплексный эксплуатационный инструмент, который помогает вам разделить поток пентестинга на меньшие и более управляемые задачи. При помощи Metasploit Community вы можете использовать силу Фреймворка Metasploit и базу данных его эксплойтов через пользовательский интерфейс созданной сети для выполнения оценки безопасности и проверки уязвимости.

    Metasploit Community автоматизирует процесс обнаружения и эксплуатации, а также обеспечивает вас необходимыми инструментами для выполнения фазы ручного тестирования на проникновение. Вы можете использовать Metasploit Community для выполнения таких задач, как сканирование открытых портов и служб, исследования уязвимостей и сбора данных.

    В конечном итоге, Metasploit Community помогает вам идентифицировать слабые места для использования цели и доказать, что уязвимость и проблемы безопасности существуют.​

    Компоненты Metasploit Community

    Metasploit Community состоит из многочисленных компонентов, работающих вместе, чтобы обеспечить вас инструментом для полного пентеста. Metasploit Community включает следующие компоненты:​

    Metasploit Фреймворк

    Платформа для разработки и пентеста с открытым исходным кодом, которая обеспечивает вам доступ к каждому модулю, необходимому Metasploit Community для выполнения задач. Фреймворк Metasploit содержит базу данных эксплойтов, которая предоставляет вам последний код эксплойта для различных приложений, операционных систем и платформ. Вы можете использовать Фреймворк Metasploit для создания дополнительных инструментов безопасности пользователя или написания вашего собственного кода эксплойта для новых уязвимостей. Команда Metasploit регулярно выпускает еженедельные обновления, которые содержат новые модули, и раз в две недели обновления, в которые входят исправления и улучшения для известных проблем Metasploit Community.​

    Сервисы

    Metasploit Community использует PostgreSQL, Ruby on Rails и Pro Service. PostgreSQL запускает базу данных, которую Metasploit Community использует для хранения данных проекта. Ruby on Rails запускает веб-интерфейс Мetasploit Community. Pro service, или служба бутстрэпс Rails Metasploit, Фреймворк Metasploit, и Metasploit RPC сервер.​

    Moдули

    Скомпонованный набор кодов от Фреймворк Metasploit, который выполняет особую задачу, например, такую как запускать Nmap сканирование или эксплойт. Каждая задача в Metasploit Community использует модули. Некоторые задачи, такие как брутфорс атака или расширенное сканирование, используют множественные модули, в то время как эксплойт использует один модуль.​

    Пользовательский интерфейс

    Компонент, который вы используете для взаимодействия с Metasploit Community. Чтобы запустить пользовательский интерфейс, откройте веб-браузер и перейдите по ссылке
    Код (Text):
    https://localhost:3790

    Службы Listener

    Metasploit Community использует следующие службы слушателей (listener) для предоставления пользовательского интерфейса:​
    • 0.0.0:3790 – Apache SSL служба – Metasploit Community использует Apache в качестве внешнего интерфейса веб-сервера для приложения Rails UI. Это основная служба, с которой вы будете взаимодействовать при использовании Metasploit Community.
    • 127.0.0.1:3001 - Thin Rails Server (привязанный к localhost) – Metasploit использует Ruby on Rails, a Thin используется, как связующий слой между Apache и Rails.
    • 127.0.0.1:7337 – PostgreSQL база данных (привязанная к localhost) – Metasploit использует PostgreSQL в качестве хоста для Pro datastore. PostgreSQL был выбран из соображений эффективности.
    • 127.0.0.1:50505 – Metasploit RPC Служба (привязанная к localhost) – RPC служба аналогична службе, предоставляемой Metasploit Framework, с добавлением дополнительной функциональности. Эта служба позволяет напрямую взаимодействовать с Metasploit Community через RPC. Rails UI использует RPC для этого порта, чтобы установить связь с Metasploit Community.
    Реализация Metasploit

    Rapid7 распространяет Metasploit как исполняемый файл для операционных систем Linux и Windows. Загрузите и запустите исполняемый файл, чтобы установить Metasploit на вашем компьютере или на удаленном хосте, типа веб-сервера. Где бы вы ни установили Metasploit Community, вы всегда имеете доступ к пользовательскому интерфейсу через веб браузер.

    Metasploit Community использует защищенное соединение для подключения к серверу или компьютеру, который его запускает..

    Если вы устанавливаете Metasploit Community на веб-сервере, пользователи могут использовать веб-браузер для получения доступа к пользовательскому интерфейсу из любой точки. Пользователям нужен адрес и порт для сервера, который использует Metasploit Community. По умолчанию служба Metasploit использует порт 3790. Вы можете изменить порт, который использует Metasploit во время процесса установки. Поэтому, если Metasploit Community запускает 192.168.184.142 и порт 3790, пользователи могут использовать для запуска пользовательского интерфейса.
    Код (Text):
    https://192.168.184.142:3790
    Если Metasploit Community запущен на вашем компьютере, вы можете использовать локальный хост и порт 3790 для доступа к Metasploit. Например, наберите в браузере URL для загрузки пользовательского интерфейса.
    Код (Text):
    https://localhost:3790
    Если вы не установили Metasploit Community, вы можете загрузить инсталлятор с вебсайта Rapid7 website. Вам понадобится лицензионный ключ, чтобы активировать продукт. Если у вас нет такого ключа, пожалуйста, свяжитесь с командой поддержки Rapid7.​

    Общая терминология Metasploit

    Следующие разделы описывают наиболее часто используемые термины в Metasploit:

    База данных

    База данных хранит данные целевого хоста, системные логи, собранные данные и данные отчета.​

    Расширенное сканирование

    Расширенное сканирование – это внутреннее сканирование Metasploit, которое сочетает Nmap и несколько модулей Metasploit для сканирования и обнаружения цели. Если у вас нет Nexpose или скан данных для импорта в Metasploit Community, вы можете запустить скан для сбора информации о цели. Существует несколько скоростей сканирования, которые можно настроить для расширенного сканирования. Скорость сканирования определяет метод, используемый расширенным сканированием для выполнения процессов обнаружения.​

    Эксплойт

    Эксплойт – программа, которая использует преимущества определенной уязвимости в своих целях и обеспечивает атакующему доступ к целевой системе. Эксплойт обычно переносит пэйлоад и доставляет его в целевую систему. Например, одним из самых известных эксплойтов является windows/ smb/s08-067_netapi, ориентированный на уязвимости службы Windows Server, которая делает возможным удаленное выполнение кода. Вы можете запустить эксплойт против компьютера, у которого уязвимость ms0-067 для того, чтобы получить контроль над системой.​

    Listener

    Слушатель (listener) ждет входящее соединение от эксплуатируемой цели или от атакующей машины, и после получения соединения управляет им.​

    Meterpreter

    Meterpreter – усовершенствованный многофункциональный пэйлоад, обеспечивающий вас интерактивной оболочкой. Из оболочки Meterpreter вы можете загрузить файл, получить пароль хэшей для аккаунта пользователя и внедриться в другие сети. Meterpreter работает в памяти, поэтому он не обнаруживается большинством систем обнаружения.​

    Moдуль

    Модуль – автономный фрагмент кода или программного обеспечения, который расширяет функциональность Metasploit Фреймворк. Модуль автоматизирует функциональность, которую предоставляет Metasploit Фреймворк и позволяет выполнять задачи Metasploit Community.

    Модулем может быть эксплойт, вспомогательный, пэйлоад, no operation payload (NOP), или пост-эксплуатационный модуль. Тип модуля определяет его назначение. Например, любой модуль, который запускает шелл на цель, является эксплуатационным модулем.​

    Пэйлоад

    Пэйлоад – действительный код, который действует на целевую систему после того, как эксплойт успешно сработал.

    Пэйлоад может быть пэйлоадом обратного или связанного шелла. Главная разница между этими пэйлоадами – направление соединения после действия эксплойта.​

    Пэйлоад связанного шелла

    Связанный шелл соединяет слушателя с эксплуатационной системой и ждет, когда атакующая машина соединится со слушателем.​

    Пэйлоад обратного шелла

    Обратный шелл подключается назад к атакующей машине в качестве командной строки.​

    Проект

    Проект – это контейнер для целей, задач, отчетов и данных, которые являются частью теста на проникновение. Проект представляет рабочую среду, которую вы используете для создания теста на проникновение и конфигурацию задач. Каждый тест на проникновение запускается из проекта.​

    Шелл

    Шелл (shell) – интерфейс, подобный консоли, который обеспечивает вам доступ к удаленной цели.​

    Код шелл

    Код шелл – это набор инструкций, который эксплойт использует как пэйлоад.​

    Цель

    Цель – целевая система, которую вы хотите исследовать. Термин цель может представлять собой единичный хост, множественные хосты, диапазон сети или всю сеть.​

    Задача

    Задача представляет действие, которое может выполнять Metasploit Community, например, сканирование, брутфорс атака, эксплойт или создание отчета.​

    Уязвимость

    Уязвимость - недостаток безопасности или слабость в приложении или системе, которая позволяет злоумышленнику взломать целевую систему. Дискредитированная система может привести к расширению привилегий, отказу служб, неавторизированному доступу к данным, краже пароля и переполнению буфера.​

    Рабочий процесс Metasploit

    Общий процесс тестирования на проникновение может быть разделен на несколько этапов или фаз. В зависимости от того, какой методике вы следуете, в тестирование на проникновение будет включать от четырех до семи фаз. Названия фаз могут изменяться, но, как правило, они включают поиск, сканирование, эксплуатацию, пост-эксплуатацию, сохранение доступа, отчет и очистку.

    Рабочий процесс Metasploit Communit предусматривает общие стадии пентеста. Кроме поиска вы можете выполнить другие стадии тестирования на проникновение из Metasploit Community.​
    1. Сбор информации – используйте расширенное сканирование, Nexpose сканирование или инструмент импорта для обеспечения Metasploit Community списком целей и действующих служб, а также открытия портов, связанных с этеми целями.
    2. Эксплуатация - используйте смарт-эксплойты или ручные эксплойты для запуска атак против целевых машин. В дополнение вы можете запустить брутфорс атаки, чтобы повысить привилегии учетной записи пользователя и получить доступ к эксплуатируемой машине.
    3. Пост – эксплуатация – используйте пост-эксплуатационные модули или интерактивные сессии для интерактивного сбора большей информации из взломанных целей. Metasploit Community предоставляет несколько инструментов, чтобы взаимодействовать с открытыми сессиями на эксплуатируемой машине. Например, вы можете просмотреть общие файловые системы на взломанной цели, чтобы идентифицировать информацию о внутренних приложениях. Вы можете использовать эту информацию для получения большей информации.
    4. Составление отчета – используйте систему составления отчета для создания отчета, с подробными результатами тестирования на проникновение. Metasploit Community предоставляет несколько типов отчетов, позволяющих определить тип информации, который включает в себя отчет.
    5. Очистка – используйте инструмент очистки, чтобы закрыть любую открытую сессию на эксплуатируемой цели, а также удалить какую-либо информацию о данных, используемых во время пентеста. Этот этап восстанавливает первоначальные настройки в целевой системе.
    Поддерживаемые браузеры

    Следующие браузеры поддерживают Metasploit Community:
    • Chrome 8+
    • Firefox 4+
    • Internet Explorer 9+
    Примечание: Windows XP не поддерживает Internet Explorer 9. Поэтому пользователи Windows XP должны использовать Chrome или Firefox для доступа в Metasploit Community.​

    Поддержка IPv6 целей

    IPv6 – последняя версия Интернет Протокола, спроектированного Internet Engineering Task Force для замены текущей версии IPv4. Использование IPv6 преимущественно влияет на адресацию, маршрутизацию, безопасность и службы.

    IPv6 адрес состоит из 128 бит и содержит 8 групп шестнадцатеричных чисел, отделенных двоеточием. Например, вы можете определить полный IPv6 адрес как
    Код (Text):
    fe80:0:0:0:200:f8ff:fe21:67cf
    Чтобы сэкономить место, вы можете использовать двойное двоеточие чтобы заменить группы ведущих нулей
    Код (Text):
    :):)
    В этом примере вы можете ввести
    Код (Text):
    fe80:0:0:0:200:f8ff:fe21:67cf as fe80::200:f8ff:fe21:67cf
    Для более детальной информации по IPv6 посетите http://ipv6.com/articles/general/ipv6-the-next-generationinternet.htm

    В Metasploit Community вы можете определить IPv6 адреса для целевых хостов. Например, при выполнении расширенного сканирования, сканирования веб-приложений, выполнения брут-форс атаки или запуске модуля, вы можете определить IPv6 адрес для целевых хостов. Для модулей Metasploit Community предоставляет несколько пэйлоадов, обеспечивающих IPv6 поддержку для Windows x86, Linux x86, BSD x86, PHP и cmd.​

    Примечание: вы можете импортировать IPv6 адреса из текстового файла или вы можете вручную добавить их к вашему проекту. Если вы импортируете IPv6 адреса из текстового файла, в должны отделять каждый адрес новой линией. Metasploit Community не поддерживает IPv6 для связи с локальной передачей обнаружения или pivoting.​

     
    #1 WebWare Team, 27 ноя 2016
    Последнее редактирование: 27 ноя 2016
    D8mbsniper и _Eliot_ нравится это.
Загрузка...

Поделиться этой страницей