Содержание темы

О руководстве по настройке тестовой машины для атак

Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве.

Возможно это будет интересно узнать:

Целевая аудитория

Данное руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community в качестве решения пентеста.

Структура

Руководство включает в себя следующие главы:

  • О руководстве
  • Настройка Metasploitable
  • Начало работы с Metasploitable

Условные обозначения

Следующая таблица описывает условные обозначения, использованные в этом руководстве:

Условное обозначение Описание
Команда (Command) Обозначает кнопки, управление пользовательского интерфейса и поля. Например, «Нажмите Проекты > Новые проекты
Код (Code) Обозначает командную строку, код или директории файлов. Например, «Введите следующее:
chmod +x Desktop/ metasploit-3.7.1-linux-x64-installer
Title Означает название документа или главы. Например, «Для получения большей информации, смотри Руководство по установке Metasploit Pro.»
Note Означает, что есть дополнительная информация по данной теме.

Поддержка

Вы можете посетить пользовательский центр или написать команде поддержки Rapid7, чтобы задать вопросы и получить поддержку для работы в Metasploit Pro и Metasploit Express. Чтобы войти в пользовательский центр используйте имя и пароль, полученные от Rapid7.

Следующая таблица описывает методы, с помощью которых вы можете связаться с командой поддержки Rapid7.

Способ поддержки Контактная информация
Пользовательский центр http://www.rapid7.com/customers/customer-login.jsp
E-mail support@rapid7.com

Для Metasploit Framework или Metasploit Community не существует официальной команды поддержки. Если вы являетесь пользователем Metasploit Community или Framework вы можете посетить Metasploit Community для получения помощи.

Использование названия продукта

Следующая таблица описывает, каким образом данное руководство использует названия продукта:

Название продукта Описание
Metasploit Относится к коммерческим выпускам Metasploit, таким как Metasploit Pro, Express и Community, и Metasploit Framework.
Metasploit Pro Относится к Metasploit Pro, Express и Community, если ничего другого больше не указано.
Metasploit Framework Относится только к Metasploit Framework.

Необходимые учетные данные

Данная таблица описывает учетные данные, необходимые для авторизации в Metasploitable:

Аккаунт Учетные данные
Ubuntu VM msfadmin:msfadmin

Настройка METASPLOITABLE

Эта глава раскрывает следующие темы:

Перед тем как начать

Перед началом работы, вы должны выполнить следующие задания:

  • Скачайте и установите VMware Workstation или VMware Player.
  • Скачайте и установите Metasploit или на вашу локальную систему, или на виртуальную машину.
  • Скачайте Metasploitable zip-файл.
  • Убедитесь, что ваша локальная система соответствует минимальным системным требованиям.

Скачайте и установите VMware Workstation

Для получения информации о том, как скачать и установить VMware Workstation или VMware Player, посетите VMware website.

Скачать и установить Metasploit

Чтобы скачать установщик Metasploit, посетите Metasploit website. Выберите установщик, соответствующий вашей операционной системе.

Для получения информации о том, как установить Metasploit, ознакомьтесь с Установка Metasploit на Windows и Как установить Metasploit из Linux Console. Вы можете использовать инструкцию по Metasploit Pro для установки всех продуктов Metasploit. Шаги установки в разных продуктах не отличаются.

Скачать Metasploitable

  • Посетите Rapid7 , чтобы скачать BitTorrent файл.
  • Откройте Metasploitable BitTorrent файл в клиенте BitTorrent.
  • Скачайте и распакуйте содержимое архива Metasploitable.

Системные требования

  • Intel Core 2 Quad @2.66 GHz
  • 8 GB Crucial DDR3 RAM
  • 500 GB WD HD
  • VMware Workstation

Ресурсы

Для дополнительной информации о продуктах Metasploit и VMware, посетите следующие ресурсы:

О Metasploitable

Metasploitable является Ubuntu 8.04 сервером, который работает на VMware образе. Виртуальная машина Metasploitable содержит ряд уязвимых служб и предусматривает установку Apache Tomcat 5.5, Distcc, Tiki Wiki и MySQL.

Задачей Metasploitable является предоставление уязвимой целевой машины, которую вы сможете использовать, чтобы работать с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Вашей задачей является изучение служб и уязвимостей, которые существуют в Metasploitable и использование их для получения большей информации о виртуальной машине. Например, вы можете запустить брутфорс атаку против виртуальной машины Metasploitable для сбора паролей из системы.

Перезапуск Metasploitable

Metasploitable работает в режиме без сохранения на диске, так что вам не нужно беспокоиться об уничтожении модуля. Данный режим работы не сохраняет изменения в виртуальной машине. Напротив, режим без сохранения на диске приводит виртуальную машину в начальное состояние каждый раз, когда вы перезагружаете или выключаете машину.

Чтобы перезапустить виртуальную машину Metasploitable, вы можете использовать одну из следующих опций:

  • VM > Power > Reset
  • VM > Power > Restart Guest
  • VM > Power > Power off

Активные службы

Metasploitable содержит следующие активные службы:

  • FTP
  • SSH
  • Telnet
  • SMTP
  • DNS
  • HTTP
  • NetBIOS
  • SMB
  • MySQL
  • distcc
  • PostgreSQL

Учетные данные

Данная таблица описывает учетные данные для служб Metasploitable:

Служба Учетные данные
SSH user:user
MySQL root:root
PostgreSQL postgres:postgres
HTTP tomcat:tomcat

Настройка Metasploitable

Эта секция расскажет вам, как запустить и авторизоваться в Metasploitable.

Запуск Metasploitable в изолированной сети

Чтобы убедиться, что вы случайно не навредили своей локальной системе, вам нужно настроить Metasploitable таким образом, чтобы он использовал только режим хоста (the host only mode). The host only mode ограничивает виртуальную машину в изолированной виртуальной сети.

Чтобы настроить Metasploitable для работы только в режиме хоста VMware Workstation, необходимо:

  • Откройте виртуальную машину Metasploitable в VMware Workstation.
  • Выберите VM > Settings в главном меню.
  • Во вкладке Hardware, выберите Сетевой адаптер (Network Adapter) из списка Устройств (Device).
  • Выберите the Host-only mode из опций сетевого подключения (Network Connection).
  • Нажмите OK, чтобы подтвердить ваши изменения.

Запуск Metasploitable на VMware Workstation

Для запуска Metasploitable в первый раз, перейдите в локацию, содержащую распакованные папки Metasploitable, и дважды щелкните на файл конфигурации виртуальной машины VMware Metasploitable.

Перед тем как виртуальная машина начнет работу, VMware предложит вам копировать или переместить машину. Выберите опцию копировать (copied option). Metasploitable VM начнет работать и установит все необходимые службы и приложения.

Авторизация в Metasploitable

Когда Metasploitable загружается, система попросит вас авторизироваться в Metasploitable. Чтобы пройти авторизацию в Metasploitable, используйте следующие учетные данные: msfadmin:msfadmin .

После успешной авторизации в Metasploitable появится терминал с командной строкой. Данное изображение показывает экран, который появится после авторизации в Metasploitable:

Определение IP-адреса для Metasploitable

После авторизации в Metasploitable, вы должны определить присвоенный IP адрес. Это целевой хост-адрес, который вы используете для поиска уязвимых служб и эксплуатации уязвимостей в Metasploit.

Для определения IP адреса в Metasploitable, напечатайте ifconfig  в командной строке.

Данное изображение показывает результаты запроса ifconfig:

Согласно результатам, IP адрес для виртуальной машины Metasploitable это 192.168.184.131

Начало работы с METASPLOITABLE

Эта глава ответит на следующие вопросы:

  1. Обнаружение хоста
  2. Брутфорс атаки
  3. Доказательства
  4. Пост эксплуатация
  5. Отчеты

Обнаружение хоста

Обнаружение хоста — это процесс определения портов, служб, и операционных систем, которые используются хостами определенной сети. Вы запускаете сканирование, чтобы найти хосты, которые доступны в сети, и чтобы помочь определить уязвимости, основанные на открытых портах и службах, выявленных в процессе сканирования.

Сканирование Metasploitable с Metasploit Pro

Как пользователь Metasploit Pro, вы можете запустить расширенное сканирование, чтобы перечислить порты и службы машины Metasploitable. Расширенное сканирование выполняет обнаружение хоста, сканирование порта и идентификацию ОС.

Расширенное сканирование начинается с Nmap сканирования, чтобы обнаружить доступные системы и просканировать порты. Затем, расширенное сканирование охватывает целевую сеть UDP зондированием, чтобы определить дополнительные системы. После того, как расширенное сканирование определило доступные порты, оно охватывает порты службой специальных модулей для определения активных служб.

Для выполнения расширенного сканирования с Metasploit Pro:

  1. Создайте новый проект или откройте существующий.
  2. Нажмите на вкладку Analysis.
  3. Нажмите Scan.
  4. Введите IP адрес для Metasploitable в поле Target Addresses.
  5. Нажмите Показать дополнительные опции (Show Advanced Options), чтобы увидеть список дополнительных опций, которые вы можете настроить. Вы можете захотеть изменить скорость сканирования порта, в зависимости от вашего сетевого соединения. Настройки скорости по умолчанию – Безумная (Insane), но вы можете использовать эти настройки, только в случае если у вас высокая скорость сети. Для большинства сетевых соединений лучше использовать Нормальную (Normal) скорость.

Данное изображение показывает базовые настройки для расширенного сканирования:

После того как сканирование завершится, страница хоста отобразит список всех активных служб, обнаруженных при сканировании:

Сканирование Metasploitable с Metasploit Framework

Если вы пользователь Metasploit Framework, вы можете запустить Nmap сканирование напрямую из msfconsole для перечисления служб и портов.

Используйте следующую команду для выполнения Nmap сканирования через msfconsole:

Данное изображение показывает результаты Nmap сканирования:

Брутфорс атаки

Брутфорс атака перебирает различные комбинации имени пользователя и пароля для того, чтобы открыть сессию на целевой машине. После того, как брутфрс атака успешно получает учетные данные пользователя, система хранит имя пользователя и пароль в проекте или в рабочем пространстве.

Запуск брутфорс атаки с Metasploit Pro

В Metasploit Pro брутфорс атака запускает специальные сервисные модули,
чтобы взламать учетные данные для службы. Вы выбираете целевую службу, а брутфорс атака выбирает модули, которые соответствуют этим службам.

Если брутфорс атака успешно взламывает учетные данные и открывает сессию, то вы можете использовать сессию для получения более широкого доступа к информации для системы.

Чтобы выполнить брутфорс атаку против Metasploitable:

  1. В вашем проекте, нажмите на вкладку Analysis.
  2. Выберите машину Metasploitable.
  3. Нажмите Bruteforce.
  4. Когда появится страница настроек брутфорс, выберите службу, которую хотите сделать целевой, и глубину брутфорс атаки.

Например, если вы хотите, чтобы брутфорс атака только подобрала комбинацию имени и пароля, вы можете выбрать глубину defaults only. Дополнительно вы можете выставить любые из дополнительных установок, для дальнейшей настройки атаки.

  • Запустите брутфорс атаку.

После того как брутфорс атака закончится, вы можете посмотреть взломанные пароли, открытые сетевые ресурсы, собранные хэши, системные заметки и активные сеансы со страницы хоста.

Следующее изображение показывает список учетных данных, которые брутфорс атака украла из Metasploitable.

Запуск брутфорс атаки с Metasploit Framework

Перед тем как вы сможете запустить брутфорс атаку, вам нужно пересмотреть список служб, обнаруженных Nmap сканированием. Используйте информацию о службах, чтобы определить модули, которые вы хотите запустить как часть брутфорс атаки. Вы можете поискать модули, которые нацелены на конкретные службы.

Например, как только сканирование определило SMB and MySQL, вы можете запустить модуль smb_login (auxiliary/scanner/smb/smb_login) и модуль mysql_login (auxiliary/scanner/mysql/ mysql_login).

Следующий пример показывает, как вы можете запустить модуль mysql_login в msfconsole:

Доказательства

Во время сбора данных Metasploit Pro собирает системные пароли, информацию, скриншоты, SSH ключи и системные файлы.

Задачей сбора данных является получение секретной информации и использование её для получения дальнейшего доступа к сети или в качестве компрометирующих данных. Например, вы можете использовать скриншоты, чтобы показать, что вы смогли получить доступ к целевой системе.

Примечание: Metasploit Community не предоставляет доступа к сбору данных. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы использовать эту особенность.

Сбор данных с Metasploit Pro

  1. В вашем проекте нажмите на вкладку Sessions.
  2. Нажмите Collect (Собрать).
  3. Когда появится окно Сбора системных данных, выберите сеансы, которые вы хотите использовать для сбора данных.
  4. Выберите информацию, которую вы хотите собрать.
  5. Запустите сбор данных.

Пост-Эксплуатация

Если вы запускали брутфорс атаку против Metasploitable, тогда у вас должны быть открыты несколько сеансов, которые вы можете использовать для сбора дополнительной информации и дальнейшего эксплуатирования машины. Например, у вас могут быть открытые сеансы SSH, telnet, и Tomcat. Тип сеанса, Meterpreter или shell
определяет, какие действия можно выполнить в рамках сессии.

Во время пост-эксплуатации, вашей целью является определение ценности информации, хранящейся на целевой машине, и поиск способа сохранения доступа к использованной системе.

Запуск модуля пост-эксплуатации с Metasploit Pro

  1. В вашем проекте нажмите на вкладку Sessions.
  2. Нажмите на имени сеанса, чтобы открыть страницу деталей сессии.
  3. Нажмите на вкладку Post-Exploitation Modules (Пост-эксплуатационные модули). Отобразится список пост-эксплуатационных модулей, которые вы можете запустить против сессии. Metasploit Pro составит список пост-эксплуатационных модулей на основе служебной и системной информации, которая доступна для сессии.
  4. Просмотрите список пост-эксплуатационных модулей и нажмите на название модуля для эксплойта, который вы хотите запустить.
  5. Когда отобразится страница пост-эксплуатационных деталей, выберите любые дополнительные сессии, против которых вы хотите запустить пост-эксплуатационный модуль
  6. Настройте любые необходимые вам опции для желаемых результатов.
  7. Запустите модуль.

Отчеты

Metasploit Pro предлагает несколько типов отчетов, которые вы можете использовать, чтобы классифицировать полученные вами данные и результаты тестов. Тип отчета, который вы выбираете, зависит от информации, которую вы хотите представить. Например, чтобы показать данные, собранные из Metasploitable, вы можете создать отчет о собранных данных. Или, чтобы представить высокоуровневый обзор результатов тестов, вы можете создать отчет аудита.

В конечном счете, отчеты помогают четко оценить и выявить уязвимые места и риски, которые существуют на целевой системе. Используйте эту информацию для предоставления поддержки и определения тактики, которую организация может реализовать, чтобы улучшить состояние безопасности.

Примечание: Metasploit Community не предоставляет доступ к отчетам. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы иметь доступ к этой функции.

Создание отчета с Metasploit Pro

  1. В вашем проекте нажмите на вкладку Reports (Отчеты). Появится страница Saved Reports and Data Exports (Сохраненные отчеты и экспорт данных).
  2. Нажмите Standard Report (Стандартный отчет). Появится страница New Reports (Новые отчеты).
  3. Выберите тип отчета. Например, чтобы показать детальный отчет о данных, собранных Metasploit Pro, вы можете создать отчет о собранных данных
  4. Выберите формат отчета, который вы хотите использовать, чтобы создать отчет. Вы можете выбрать несколько форматов отчетов. Например, вы можете создать PDF-файл и отчет в формате Word,
  5. Выберите название отчета.
  6. Выберите разделы, которые вы хотите включить в отчет. Разделы, которые доступны, варьируются в соответствии с типами отчетов. Например, отчет службы может содержать таблицу сетевых служб, а отчет о собранных данных, может содержать полную таблицу фактических данных.
  7. Выберите, хотите ли вы включить графики и диаграммы в отчет.
  8. Создайте отчет.

После того как Metasploit Pro создаст отчет, вы можете просмотреть окончательный отчет на странице Reports (Отчеты). Просмотрите отчеты, чтобы оценить и проанализировать собранные вами данные.

Перевод: Анна Давыдова
Источник: rapid7.com

Похожие темы

Шаблоны приложений ZMap Перейти к содержанию полного руководства пользователя ZMap на русском языке. Баннер захвата Модуль Forge Socket Создание зондов и выходных моду...
ParrotSec OS — ознакомительное видео... https://codeby.net/forum/threads/parrotsec-os-nebolshoe-oznakomitelnoe-video.57931/ Система намного быстрее Kali Linux, есть отличные репозитории (...
Metasploit – руководство пользователя... Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском я...
Инструмент PwdLogy (Social Engineering) https://codeby.net/forum/threads/pwdlogy-social-engineering.58525/ В этой теме я хочу показать интересный инструмент, касающийся не столько пентест...
Списки слов для атаки по словарю: пароли, имена по... Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом сл...