Статья Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут.

1529610894308.png


В предыдущей статье я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow и ну и кучу всего разного, в статье все описано, рекомендую прочесть.

В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались (правда, не совсем, так как ожидалось, но я понял почему...)

1529610958233.png


Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру обновленным, со следующим списком сервисов:
  • SSH
  • SQL
  • Zoneminder
  • FTP
  • VNC
  • Apache
Помимо этого, сервер Metasploit будет располагаться на совершенно независимом сервере, под управлением Black Arch Linux ARM.

Только атакуемый сервер будет находиться в одной сети с нейросетью, он мой домашний.

Сервер с Deep Exploit подготовлен, осталось немного (совсем), расположить Metasploit на Black Arch ARM.

1529611008205.png


Установка:

Обновим и синхронизируем пакеты:

Код:
pacman –Syyu

1529611042230.png


Устанавливаем Postgresql:

Код:
pacman -S postgresql

1529611077575.png


Устанавливаем необходимые в дальнейшем компоненты:
  • wget
  • git gcc
  • patch
  • curl
  • zlib
  • readline
  • autoconf
  • automake
  • diffutils
  • make
  • libtool
  • bison
  • subversion
  • gnupg
  • python
  • python2-pysqlite-legacy
  • gtk2
  • pygtk
  • libpcap j
  • dk7-openjdk
Выполняем установку Ruby, используя RVM:

Код:
curl -L https://get.rvm.io | bash -s stable

1529611113829.png


Скачиваем Metasploit с Github:

Код:
git clone https://github.com/rapid7/metasploit-framework.git
cd Metasploit-framework

1529611141140.png


Код:
bundle install

1529611161483.png


Настройка PostgreSQL:

Сначала необходимо установить нужную локализацию для базы данных.

Код:
nano /etc/locale.gen

Раскомментируем строку с нужной нам - en_US.utf8.

1529611205582.png


Сгенерируем новые локализации:

Код:
locale-gen

1529611232605.png


Конфигурируем базу данных:

Код:
chown -R postgres:postgres /var/lib/postgres/
su postgresinitdb –locale en_US.UTF-8 -D ‘/var/lib/postgres/data’exit
systemctl start postgresql
systemctl enable postgresql

1529611270382.png


Создаем пользователя и базу данных для Metasploit:

Код:
su postgres
createuser msf -P -S -R -D
createdb -O msf msf

1529611300666.png


Запускаем Metasploit и коннектимся к созданной базе данных:

Код:
db_connect msf@msf
db_rebuild_cache
db_status

1529611332630.png


Metasploit нуждается в команде db_connect при каждом запуске msfconsole. Чтобы избежать этих манипуляций при каждом запуске, просто используйте этот alias в вашем файле автозапуска, например, ~/.bashrc:
  • alias msfconsole="msfconsole --quiet -x \"db_connect ${USER}@msf\""
Где опция quiet отключит баннер MSF при запуске, а команда -x произведёт операцию прямо после запуска.

Теперь, когда все готово к тестированию нейросети, инициируем запуск RPC Server:

Код:
load msgrpc ServerHost=192.168.0.104 ServerPort=55553 User=test Pass=test1234

1529611409644.png


Все работает корректно, можно запустить сканирование Deep Exploit моего сервера базирующегося на Raspbian.

Меняем настройки Deep Exploit в файле config.ini.

Код:
nano config.ini

1529611444691.png


И запускаем сканирование:

Код:
python DeepExploit.py -t 192.168.0.100 -m train

1529611477312.png


К сожалению, (но вообще норм) Deep Exploit ничего не смог сделать с моим сервером, много эксплоитов было перебрано, но безрезультатно.

Переключившись на тестирование другой, по умолчанию уязвимой машины, результаты не заставили себя долго ждать, плюс ко всему я разобрался, как формировать отчет формате HTML.

Для этого необходимо, после завершения сканирования запустить скрипт CreateReport.py, перед этим убедившись в наличии CSV файлов в директории /report Deep Exploit.

Код:
python CreateReport.py

1529611515157.png


И откроем его в браузере:

1529611532972.png



Используя эти данные, можно легко проэксплуатировать хост, надеюсь, репорт в пояснениях не нуждается.

Итог:
  • Arch Linux – занимательно и познавательно. На все дополнительные вопросы вы найдете ответы в Arch Wiki.
  • Эксплойты находящиеся в базе Metasploit не сработали на реальном сервере, это конечно зависит от хозяина, но все же.
  • Deep Exploit совершает меньше ошибок подбирая модули непосредственно под ОС, а не как в начале, учимся.
  • Репорты реально крутые.
  • Deep Exploit облегчил прохождение CTF, но это не метод))
На этом все, спасибо за внимание, через пару дней будет статья о другом инструменте использующем Машинное Обучение.

До новых встреч. Специально для Codeby.net.
 
M

magicun

работает не работает? пишите свои отзывы с практикой не ясно ничего
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
работает не работает? пишите свои отзывы с практикой не ясно ничего
Снёс я её, не зашло. Постоянно, что-то отваливалось, возможно сейчас, что-то пофиксили, но нет настроения, опять все это в кучу собирать.
 
  • Нравится
Реакции: magicun
M

magicun

идея нормаз реализуха беда портянка ошибок по установке слетают модули пока ставил костыли сломал бубен с другими костылями. на пэроте было меньше ошибок чем на кали .
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!