Содержание

О руководстве

Целевая аудитория

Структура

Условные обозначения

Поддержка

Поддержка Metasploit Pro и Metasploit Express

Поддержка Metasploit Framework и Metasploit Community

Перед тем как начать

Предупреждения и предостережения

Системные требования

Поддерживаемые ОС

Аккаунт пользователя и активация лицензионного ключа

Настройка уязвимой виртуальной машины (VM)

Скачивание уязвимых VM

Настройка уязвимых VM

Системные требования для хоста и гостевых систем

Обзор Metasploit Community

Панель инструментов

Навигационный обзор

Административный обзор

Управление проектом

Глобальные настройки

Управление системой

Обзор особенностей

Сканирование хоста

Эксплуатация

Давайте приступим

Запуск Metasploit Community

Запуск Metasploit Community на Windows

Запуск Metasploit Community на Linux

Проекты

Создание проекта

Поисковое сканирование

Обнаружение хостов

Эксплойты

О руководстве

Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве.

Целевая аудитория

Это руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community для тестирования на проникновение.

Структура

Руководство включает в себя следующие главы:

  • О руководстве;
  • Перед тем как начать;
  • Обзор Metasploit Community;
  • Давайте приступим.

Условные обозначения

Следующая таблица описывает условные обозначения, использованные в этом руководстве:

Условное обозначение

Описание

Команда (Command)

Обозначает кнопки, управление пользовательского интерфейса и поля. Например, «Нажмите проекты > Новые проекты

Код (Code)

Обозначает командную строку, код или директории файлов. Например, «Введите следующее: chmod +x Desktop/ metasploit-3.7.1-linux-x64-installer.»

Title

Означает название документа или главы. Например, «Для получения большей информации, смотри Руководство по установке Metasploit Pro

Note

Означает, что есть дополнительная информация по данной теме.

Поддержка

Rapid7 и все сообщество стремится предоставить вам разнообразные варианты поддержки. Для получения списка доступных опций поддержки, посмотрите раздел поддержки продукта Metasploit, который вы использует.

Поддержка Metasploit Pro и Metasploit Express

Для получения помощи в использовании Metasploit Pro и Metasploit Express вы можете посетить сайт центра обслуживания клиентов или написать нашей команде поддержки Rapid7. Чтобы войти в центр обслуживания клиентов, используйте e-mail и пароль, предоставленный Rapid7.

Данная таблица описывает способ, как связаться с командой поддержки Rapid7.

Тип поддержки

Контактные данные

Центр обслуживания клиентов

http://www.rapid7.com/customers/customer-login.jsp

E-mail

support@rapid7.com

Поддержка Metasploit Framework и Metasploit Community

Официальная команда поддержки для Metasploit Framework или Metasploit Community недоступна. Однако, есть несколько каналов поддержки, доступных для использования, такие как IRC канал и список рассылки.

Вы можете посетить сайт Metasploit Community и задать свой вопрос, или можно зайти на страницу помощи, чтобы посмотреть доступные опции поддержки.

Перед тем как начать

Прочтите следующие разделы очень внимательно, прежде чем устанавливать или запускать Metasploit Community.

Предупреждения и предостережения

Перед установкой Metasploit Community ознакомьтесь со следующей информацией:

  • Антивирусы (далее АВ) типа McAfee, Symantec, и AVG создадут проблемы с установкой и последующей работой программы. Вы ДОЛЖНЫ отключить ваш АВ перед установкой и использованием Metasploit Community.
  • Локальные фаерволы, включая Windows Firewall, ДОЛЖНЫ быть отключены для успешного запуска эксплойтов. Или же, можно использовать соединение типа «bind», но некоторые эксплойты нуждаются в получении соединения от целевого хоста.
  • RPC сервис (:50505) на Metasploit Community запускается как ROOT, таким образом, аккаунт Metasploit Community имеет привилегированный доступ к системе, на которой он запущен. В руках злоумышленников это может привести к повреждению системы или сети. Пожалуйста, защитите службы соответственно.
  • Metasploit Community предназначен только для авторизированных пользователей. Запускайте Metasploit Community только на ваших собственных компьютерах или на устройства, на которых у вас есть разрешение работать. Использование данного ПО в криминальных целях является незаконным и может привести к тюремному заключению.
  • Локальные фаерволы, включая Windows Firewall, ДОЛЖНЫ быть отключены для успешного запуска эксплойтов. Или же, можно использовать соединение типа «bind», но некоторые эксплойты нуждаются в получении соединения от целевого хоста.

Системные требования

  • 2 GHz+ процессор
  • 2 GB RAM доступно (может быть выше в зависимости от целей VM)
  • 500MB+ свободного места на диске
  • 10/
    Mbps карта сетевого интерфейса

Поддерживаемые ОС

  • Windows XP SP2+
  • Windows Vista
  • Windows 7
  • Windows 2003 Server SP1+
  • Windows 2008 Server
  • RHEL 5+
  • Ubuntu 10.04+

Metasploit Community может работать и на других операционных системах, но они официально не поддерживаются.

Аккаунт пользователя и активация лицензионного ключа

Перед началом работы вам необходимо создать аккаунт пользователя. При первом запуске система сама предложит вам создать аккаунт. Заполните форму нового пользователя для создания аккаунта.

После создания аккаунта появится страница активации лицензионного ключа. Для активации введите данные лицензионного ключа, полученные вами от Rapid7.

Настройка уязвимой виртуальной машины (VM)

Первое что вы должны сделать — это создать уязвимую целевую систему. Самый простой способ создать уязвимую машину — использовать Metasploitable. Metasploitable является сервером Ubuntu 8.04, который работает на образе VMware. Виртуальная машина Metasploitable содержит уязвимые службы и установку Apache Tomcat 5.5, DistCC, Tiki Wiki, и MySQL.

Metasploitable предоставляет вам уязвимую целевую машину, которую вы можете использовать для работы с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Для получения информации о том как создать Metasploitable? обращайтесь на Metasploitable Set Up Guide.

Дополнительно можно использовать UltimateLAMP, которая специализируется на веб-уязвимости. Чтобы использовать UltimateLAMP, перейдите к порту 80 на IP адрес, который вы установили для виртуальной машины.

Примечание: Если у вас уже есть установленный рабочий узел или сервер, вы можете использовать его как виртуальный хост. Если вы хотите создать VM, вы можете получить бесплатный VMWare Player здесь http://www.vmware.com/products/player/.

Службы Metasploitable

Metasploitable использует следующие службы:

  • FTP
  • Secure Shell
  • Telnet
  • DNS
  • Apache
  • Postgres 8.3
  • MySQL
  • Tomcat 5.5
  • DistCC
Службы и приложения UltimateLAMP

UltimateLAMP использует следующие службы:

  • Postfix
  • Apache
  • MySQL
  • WordPress
  • TextPattern
  • Seredipity
  • MediaWiki
  • TikiWiki
  • PHP Gallery
  • Moodle
  • PHPWebSite
  • Joomla
  • eGroupWare
  • Drupal
  • Php Bulletin Board
  • Sugar CRM
  • Owl
  • WebCalendar
  • Dot Project
  • PhpAdsNew
  • Bugzilla
  • OsCommerce
  • ZenCart
  • PhphMyAdmin
  • Webmin
  • Mutillidae 1.5 (OWASP Top 10 Vulns)

Скачивание уязвимых VM

Для получения доступа и скачивания Metasploitable посетите открытую ссылку BitTorrent: http://www.metasploit.com/community/

Настройка уязвимых VM

Вы должны скачать и установить уязвимую VM на локальную машину в качестве гостевой системы. Размер виртуального устройства составляет около 600 Mб, а скачивание займет примерно 10 минут времени.

Как только VM появится на рабочем столе, откройте устройство и запустите с помощью VMWare Player. Также можно использовать VMWare Workstation или VMWare Server.

После того как уязвимая машина готова, можете начинать работать с Metasploit Community.

Системные требования для хоста и гостевых систем

Для типичных хост-систем, на которых будет запущен Metasploit Community и VMware, следует использовать процессор мощностью 2GHz (или больше) и минимум 3 Гб памяти.

VMware Player требует примерно 150 Mб свободного места на диске для установки приложения на хосте, и рекомендуется около 1Гб свободного места для каждой гостевой системы. Для получения более детальной информации о системных требованиях для ПК смотрите документацию VMware Player.

У вас должно быть достаточно памяти для запуска операционной системы хоста, в дополнение к той памяти, которую требует каждая гостевая система и Metasploit Community. Пожалуйста, ознакомьтесь с документацией гостевых операционных систем и приложений, чтобы узнать количество памяти, которое для них требуется.

Для корректной работы уязвимой ВМ требуется VMWare 6.5 или выше, а также 1.5 Гб свободного места на диске.

Обзор Metasploit Community

Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение. Следующие разделы описывают основные области веб-интерфейса и главные особенности Metasploit Community.

Панель инструментов

Панель инструментов предоставляет доступ к быстрым заданиям и отображает общие сведения о проекте. Общие сведения о проекте показывают классификацию обнаруженных хостов, открытые и закрытые сессии, а также собранные данные. Используйте панель инструментов для детального изучения проекта.

На следующем рисунке изображена панель инструментов:

Навигационный обзор

Вы можете использовать навигационные функции, чтобы перемещаться между различными областями Metasploit Community.

Следующий лист описывает навигационные опции:

  1. Главное меню — Используйте главное меню для управления параметрами проекта, настройки информации о пользователях, а также выполнения административных задач.
  2. Панель задач – Используйте панель задач для перемещения между страницами заданий.
  3. Навигационная цепочка – Используйте навигационную цепочку, чтобы переключаться между страницами заданий.

Следующее изображение показывает навигационные особенности:

Административный обзор

Администраторы могут выполнять административные задания, осуществлять управление проектами, аккаунтами, общими настройками и обновлениями ПО из главного меню.

Управление проектом

Проект Metasploit Community содержит пентест, который вы захотите запустить. Проект определяет целевые системы, сетевые границы, модули и веб-кампании, которые вы захотите включить в пентест. Дополнительно, в пределах проекта, вы можете использовать сканирование, чтобы обнаружить целевые системы и bruteforce для получения доступа к системе.

Следующий рисунок показывает область управление проектом:

Глобальные настройки

Глобальные настройки определяют настройки, которые используют все проекты. Вы можете получить доступ к глобальным настройкам через меню администратора.

В глобальных настройках вы можете установить тип полезной нагрузки для модулей и разрешить доступ к диагностической консоли через веб-браузер.

Следующий рисунок демонстрирует окно глобальных настроек:

Управление системой

Как администратор вы можете обновить лицензионный ключ и программное обеспечение. Вы можете получить доступ к инструментам управления системой через меню администратора.

На следующем рисунке показано окно управления лицензионными ключами

Обзор особенностей

Metasploit Community предоставляет полное пентестирование системы, которое вы можете использовать для сканирования целевых хостов, открытия и управление сессиями, использования уязвимостей и создания отчетов.

Сканирование хоста

Сканирование хоста определяет уязвимости системы в пределах целевого диапазона сети, который вы определили. Когда вы проводите сканирование, Metasploit Community предоставляет информацию о службах, уязвимостях и найденных данных о хосте, который сканируется. Кроме этого, вы можете добавить уязвимости, примечания, теги и маркеры для определенных хостов

Вы можете просканировать целевые системы и просмотреть полученную информацию о хосте во вкладке Анализ. На приведенном ниже рисунке показаны функции, к которым можно получить доступ из вкладки Анализ:

Эксплуатация

Модули выявляют и используют уязвимости и недостатки в безопасности целевых системах. Metasploit Community предлагает доступ к обширной библиотеке используемых, вспомогательных и пост-эксплутационных модулей. Руководство по эксплуатации обеспечивает детальный контроль над эксплоитами, которые вы запускаете против целевых систем. Вы запускаете эксплойт (одновременно может быть запущен только один), и выбираете модули и опции уклонения, которые хотите использовать.

Данное изображение показывает окно модулей:

Давайте приступим

Следующие разделы покажут вам, как начать работу с Metasploit Community. В этой главе разъясняется, как запустить Metasploit Community и создать проект. После того как вы создали проект, вы сможете запустить поисковое сканирование, bruteforce атаку и эксплойт. Для получения информации о том, как выполнить другие задачи в Metasploit Community, ознакомьтесь с Руководством пользователя Metasploit Community.

Запуск Metasploit Community

Вы можете запустить Metasploit Community на Windows или Linux. Следующий раздел поясняет, как запустить Metasploit Community на обеих системах.

Запуск Metasploit Community на Windows

Чтобы получить доступ к Metasploit Community в Windows перейдите в меню Пуск> Все программы> Metasploit. Для запуска веб-клиента, выберите Access Metasploit Web UI.

Вы можете вручную устанавливать, запускать, останавливать и удалять службы Metasploit Community, используя опции в подкаталоге Metasploit Service.

Запуск Metasploit Community на Linux

Установщик Linux помещает скрипт запуска в корневую папку установки: $INSTALLERBASE/ ctlscript.sh. Этот скрипт может быть использован для запуска, остановки и проверки статуса служб Metasploit. Кроме того, если вы установите Metasploit Community как службу, символьная ссылка на скрипт ctlscript.sh будет размещена в директории /etc/init.d.

Как установить Metasploit на Linux подробно описано в этом руководстве.

Чтобы запустить веб-клиент для Metasploit Community на Linux, перейдите на https://localhost:3790. Если вы сменили номер порта во время установки Metasploit Pro, используйте установленный вами порт вместо 3790.

Проекты

Проект состоит из имени и дополнительных границ сети. Границы сети помогают вам установить и сохранить пределы проекта, что в свою очередь предотвращает нацеливание устройств вне диапазона назначенных устройств и предусматривает диапазон по умолчанию для заданий.

Проекты могут быть созданы во время тестирования различных сетей или разных компонентов одной сети. Например, проводя внутренний и внешний пентест, вы можете захотеть создать отдельные проекты для каждого.

Это позволяет вам получать отдельные отчеты каждого сценария теста и дает возможность сравнить результаты тестов.

Создание проекта

  1. Выберите в главном меню Проект > Создать новый проект.
  2. Введите имя проекта.
  3. Введите описание проекта.
  4. Определите диапазон сети (опционально).
  5. Выберите Ограничить сетевой диапазон, если вы хотите обеспечить соблюдение границ сети по проекту.
  6. Создайте проект.

Discovery Scan (Поисковое сканирование)

Поисковое сканирование — это процесс, который Metasploit Community использует для определения действующих хостов в пределах диапазона адресов целевой сети. Поисковое сканирование запрашивает службы сети определить характерные признаки действующих хостов. Вы можете провести поисковое сканирование для определения деталей хостов в пределах целевого диапазона адресов и пронумеровать порты приемника информации. Для проведения поискового сканирования вам необходимо предоставить Metasploit Community верный диапазон цели.

Обнаружение хостов

  1. Создайте или откройте проект для запуска поискового сканирования.
  2. Нажмите Сканировать. Появится окно Новое поисковое сканирования
  3. Введите целевые адреса, которые вы хотите включить в процесс сканирования. Введите одиночный адрес, диапазон адресов или систему обозначений CIDR.

    Примечание: Metasploit Community поддерживает IPv4 и IPv6 адреса. Вы можете использовать стандартные адресации IPv6 для определения индивидуальных адресов IPv6. Например, используйте fe80::202:b3ff:fe1e:8329 для одиночных адресов и 2001:db8::/32 для системы обозначений CIDR. Для ссылки локальных адресов, вы должны прикрепить ID интерфейс к адресу. Например, введитеfe80::1%eth0 для ссылки локального адреса.

  4. Нажмите Показать дополнительные опции для проверки и настройки дополнительных опций сканирования. Если вы не настроите дополнительные опции, Metasploit Community будет использовать случайные конфигурации для сканирования.
  5. Запустите сканирование.

Эксплойты

Эксплойты выполняют последовательность команд для конкретной целевой уязвимости, обнаруженной в системе или приложении. Эксплойт пользуется преимуществом уязвимости для предоставления доступа к целевой системе взломщику, проводящему атаку. Эксплойты включают в себя переполнение буфера, инъекции кода, а также эксплойты веб-приложений.

Руководство по запуску эксплойта вручную против всех целевых систем

  1. Открыть проект.
  2. Открыть вкладку Модуль.
  3. Используйте поисковую систему, чтобы найти конкретный модуль. Используйте теги ключевых слов для определения условий поиска.
  4. Кликните на названии модуля для его выбора. Появится окно Модуля.
  5. Определите целевые хосты, которые вы хотите включить или исключить из эксплуатации.
  6. Определите опции payload, если эти опции доступны.
  7. Определите опции модуля. Модульные опции варьируются между модулями. Используйте внутреннюю справку, чтобы посмотреть описание каждой опции.
  8. Определите дополнительные опции. Дополнительные опции варьируются между модулями. Используйте внутреннюю справку, чтобы посмотреть описание каждой опции.
  9. Определите опции уклонения. Опции уклонения варьируются между модулями. Используйте внутреннюю справку, чтобы посмотреть описание каждой опции.
  10. Запустите модуль.

Перевод: Анна Давыдова

Источник: community.rapid7.com

Похожие темы

Образы Kali Linux Rolling для виртуальных машин и ... После недавнего релиза Kali Rolling 2016.1, мы пошли дальше и обновили наши образы Kali для VMware, VirtualBox и ARM устройств. Вот несколько новостей...
Backdoor-apk & HTA server https://codeby.net/forum/threads/vzlom-android-ustrojstva-backdoor-apk-hta-server.58548/ В этой теме я хочу показать еще один способ взлома Android...
100% эксплоит, который не детектится антивирусами... https://codeby.net/forum/threads/100-ehksploit-ne-detektitsja-antivirusami.58382/ Хочу Вас познакомить с одним замечательным генератором TheFatRat....
Sonos — мультикомнатная музыкальная система теперь... Что такое Sonos? Не удивлюсь, если вы и не слышали о Sonos. На момент написания заметки, даже в русскоязычной Википедии нет статьи о ней (есть н...
MetaModule — Тестирование SSH ключа с Метасп... https://codeby.net/forum/threads/testirovanie-ssh-kljucha-v-metasploit.57875/ Если вы получаете незашифрованный конфиденциальный ключ SSH от взло...