• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Metasploit Community – эксплуатация и пост-эксплуатация


Эксплуатация

Эксплуатация выполняет последовательность команд, нацеленных на конкретную уязвимость в системе или приложении, чтобы обеспечить атакующему доступ в систему. Эксплойты включают в себя переполнение буфера, инъекции кода и эксплойты веб-приложений.

С помощью Metasploit Community у вас есть возможность запускать вручную эксплойты против целевой системы. Ручной эксплойт – это модуль, который вы можете выбрать, настроить и запустить индивидуально. Для того чтобы вручную запустить эксплойты, вы должны знать уязвимости и недостатки безопасности, существующие в целевой системе. Эти знания помогут вам определить, какой модуль будет самым эффективным против системы.

Например, если вы знаете, что хост запускает Windows Service Pack 1, вы можете запустить эксплойт, который нацелен на уязвимости Windows Service Pack 1. Или если вы знаете, целевая система имеет определенные уязвимости, которые вы хотите тестировать, вы можете запустить эксплойт для целей, которые особенно слабы.

Опции и инструкции, которые вы выполняете для ручных эксплойтов, изменяются, базируясь на эксплойте, который вы хотите запустить. Поэтому используйте следующие инструкции как руководство для ручного запуска эксплойтов.​

Модули

Модуль – компонент, который использует Metasploit Community для выполнения атак или определенных действий. Атака или действие, которое выполняется модулем, зависит от типа модуля.​

Типы модулей

Metasploit Framework классифицирует модули, основанные на действии, которое выполняет модуль.

Доступны следующие типы модулей:​

  • Эксплойт - модуль, который нацелен и исследует уязвимости, обнаруженные сканером уязвимостей;
  • Вспомогательный - модуль, который выполняет другие задачи помимо эксплуатации, а именно, фаззинг и сканирование.
  • Пост-эксплуатация – модуль, который запускается после того, как Metasploit Community подвергает опасности целевую систему.
Исключенные модули

Большинство модулей, доступных в Metasploit Framework, доступны в Metasploit Community. Однако, некоторые модули могут быть исключены, если их зависимости недоступны.

Модули, которые исключаются, это модули, которые зависят от следующих библиотек:​

  • Oracle – воздействует на модули, нацеленные на Oracle.
  • Lorcon2 - воздействует на модули, нацеленные на беспроводные системы.
  • Libpcap - воздействует на модули, нацеленные на сниффер.
  • DECT - воздействует на модули, нацеленные на телефонию.
Поиск модуля

Модуль системы поиска выполняет поиск по базе данных модуля по ключевым словам и возвращает список результатов, соответствующих запросу. Используйте механизм модуля поиска для поиска модуля, который вы хотите запустить против целевой системы.​

Тэги ключевых слов

Вы можете использовать тэги ключевых слов, чтобы определить ключевые выражения.

Следующая таблица описывает тэги ключевых слов:

Ищет ключевое выражение в пределах описательной части имени модуля.

Ищет ключевое выражение в пределах названия пути модуля.

Ищет модули, воздействующие на платформу или цель, определенную в ключевом выражении.

Ищет модули, принадлежащие типу модуля, определенному в ключевом выражении. Например, используйте эксплойт, вспомогательный или пост.

Ищет модули, которые атакует или клиент, или сервер.

Ищет модули по автору.

Ищет модули по CVE ID.

Ищет модули по Bugtraq ID.

Ищет модули по OSVDB ID.

Определение ключевого выражения

Ключевое выражение состоит из ключевого тэга и ключевого слова.

Следующая таблица содержит примеры ключевых выражений:
Код:
name     - name:Java
path     - path:windows/smb
platform - platform:linux
type     - type:exploit
app      - app:client
author   - author:todb
cve      - cve:2009
bid      - bid:10078
osvdb    - osvdb:875
Поиск модулей
  1. Откройте проект.
  2. Выберите вкладку Modules.
  3. Введите ключевое слово для поиска конкретного модуля. Используйте тэги ключевого слова для определения ключевого выражения.
  4. Нажмите Enter для выполнения поиска.
Модуль статистики

Модуль статистики показывает общее количество доступных модулей, а также показывает количество модулей, доступных для каждого типа модуля. Типы модулей включают модули эксплойтов, вспомогательные модули, эксплойты серверов и эксплойты клиентов.​

Просмотр модуля статистики
  1. Откройте проект.
  2. Нажмите на вкладку Modules. Вы можете просмотреть модуль статистики из области Module Statistics.
IPv6 пэйлоады

Следующая таблица описывает IPv6 пэйлоады, доступные для Windows, Linux, BSD, Shell, и PHP целей. Если IPv6 пэйлоад успешно выполняется на целевой машине, то сессия на ней открывается.​

stagers/windows/reverse_ipv6_http stagers/windows/reverse_ipv6_https stagers/windows/reverse_ipv6_tcp stagers/windows/bind_ipv6_tcp

singles/linux/x86/shell_bind_ipv6_tcp stagers/linux/x86/reverse_ipv6_tcp stagers/linux/x86/bind_ipv6_tcp

singles/bsd/x86/shell_reverse_tcp_ipv6 singles/bsd/x86/shell_bind_tcp_ipv6 stagers/bsd/x86/reverse_ipv6_tcp stagers/bsd/x86/bind_ipv6_tcp

singles/cmd/windows/bind_perl_ipv6 singles/cmd/unix/bind_netcat_ipv6 singles/cmd/unix/bind_perl_ipv6 singles/cmd/unix/bind_ruby_ipv6

singles/php/bind_perl_ipv6 singles/php/bind_php_ipv6 stagers/php/bind_tcp_ipv6

Эксплойты

Эксплойт выполняет последовательность команд, нацеленных на обнаруженную уязвимость в системе или приложении. Эксплойт пользуется преимуществом уязвимости, чтобы обеспечить атакующему доступ к целевой системе. Эксплойты включают переполнение буфера, инъекции кода, эксплойты веб-приложений.​

Ручные эксплойты

Ручные эксплойты – модули, которые вы можете выбирать и запускать индивидуально. Вы выполняете ручной эксплойт, когда хотите исследовать известную уязвимость.

Вы выбираете модуль эксплойта, основанный на информации о хосте. Например, если вам известно, что хост запускает Windows Service Pack 1, вы можете запустить эксплойт и исследовать уязвимости Windows Service Pack 1. Или если вы знаете, что целевая система имеет особую уязвимость, которую вы хотите тестировать, вы можете запустить эксплойт, нацеленный на слабые стороны.

Опции и инструкции, которые вы выполняете для ручных эксплойтов, изменяются, базируясь на эксплойте, который вы хотите запустить. Поэтому используйте следующие инструкции как руководство по ручному запуску эксплойтов.​

Обзор ручных эксплойтов
  • Создайте список целей системы.
  • Создайте карту всех доступных эксплойтов с использованием ссылок, портов и названий служб.
    • Создайте таблицу соответствий эксплойтов и системы, но не включайте слабые устройства или те, которые нельзя исследовать.
    • Создайте приоритетную очередь модулей эксплойта, основанную на надежности и чередовании эксплойтов между хостами.
  • Выполняйте модули эксплойтов, пока Metasploit Community не получит сессию.
Запуск ручных эксплойтов
  1. Откройте проект.
  2. Выберите вкладку Modules.
  3. Используйте поисковик для обнаружения конкретного модуля. Используйте ключевые тэги для определения условий поиска.
  4. Нажмите на название модуля, чтобы выбрать его. Появится окно Module.
  5. Определите целевые хосты, которые вы хотите включить или исключить из эксплойта.
  6. Определите опции пэйлоада, если они доступны.
  7. Определите опции модуля. Опции модуля отличаются между модулями. Используйте Справку по продукту, чтобы просмотреть описание каждой опции.
  8. Определите продвинутые опции, которые изменяются между модулями. Используйте Справку по продукту, чтобы просмотреть описание каждой опции.
  9. Определите опции обхода. Опции обхода изменяются между модулями. Используйте Справку по продукту, чтобы просмотреть описание каждой опции.
  10. Запустите модуль.
Пост-эксплуатация

После получения доступа к целевой системе вы запустить скрипты через командную оболочку или запустить пост-экспдуатационные модули, чтобы контролировать систему.​

Пост-эксплуатационные модули

Пост-эксплуатационный модуль обеспечивает стандартизированный интерфейс, который вы используете для выполнения пост-эксплуатационных атак. Пост-эксплуатационная фаза позволяет собирать дальнейшую информацию о целевой системе и получить дальнейший доступ к сети. Во время пост-эксплуатационной фазы вы можете идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.

После получения сессии на целевой системе вы можете просмотреть пост-эксплуатационные модули, применимые для этой сессии.​

Запуск пост-эксплуатационных модулей
  1. Откройте проект.
  2. Выберите вкладку Sessions. Появится окно Sessions.
  3. Нажмите на название сессии в колонке Active Sessions.
  4. Выберите вкладку Post-Exploitation Modules. Появится окно Module.
  5. Нажмите на название модуля в колонке Module Name. Появится информация о модуле.
  6. Выберите опции модуля, которые вы хотите использовать.
  7. Определите дополнительные опции для модуля.
  8. Запустите модуль.
Пост-эксплуатационые модули для виртуальных целей

После получения доступа к виртуальным целям вы можете использовать пост-эксплуатационные модули для взаимодействия с виртуальными машинами. Пост-эксплуатационные модули, которые доступны для виртуальных машин, позволяют подключиться к виртуальной машине и прекратить пользовательскую сессию, и чтоно подсчитать VirtualBox машины на целевой машине.

Ниже представлены пост-эксплуатационные модули, которые можно использовать для виртуальных машин:​
  • post/multi/gather/find_vmx
  • post/multi/gather/enum_vbox
Пост-эксплуатационные макросы

Пост-эксплуатационный макросы – ряд предопределенных действий, которые удаленно подключаются, когда Metasploit Community получает активную сессию. Сессия может быть существующим сеансом или сеансом, который создает задачу, как задачу кампании. Вы можете использовать пост-эксплуатационный макрос, чтобы автоматизировать события, происходящие после открытия сессии Metasploit Community на целевой системе.

Пост-эксплуатационный макрос запускается автоматически после того, как целевая система запускает эксплойт и соединяет пост-эксплуатационного макрос со слушателем. Поэтому прежде, чем можно выполнить пост-эксплуатационный макрос, вы должны создать слушателя и назначить его к пост-эксплуатационному макросу.

Чтобы создать слушателя, вам нужно определить глобального слушателя, или назначить макрос для кампании. Если вы создаете макрос через кампанию, кампания автоматически создает слушателя и соединяет макрос со слушателем.

Вы можете управлять пост-эксплуатационными макросами и постоянным слушателем из области глобальных настроек проекта.​

Cоздание пост-эксплуатационных макросов
  1. Откройте проект.
  2. Выберите Administration > Global Settings в главном меню. Появится окно Global Settings.
  3. Нажмите на New Macro, который расположен под пост-эксплуатационными макросами. Появится окно Macros Settings.
  4. Введите название пост-эксплуатационного макроса.
  5. Введите описание для пост-эксплуатационного макроса.
  6. Введите ограничение времени, в секундах, для пост-эксплуатационного макроса.
  7. Сохраните пост-эксплуатационный макрос. После сохранения пост-эксплуатационного макроса высветится список доступных действий.
  8. Поищите в списке модули и найдите тот, который вы хотите добавить к пост-эксплуатационному макросу.
  9. Добавьте модуль. Появится окно Module Configuration.
  10. Составьте опции для модуля. Опции отличаются между модулями. Обратитесь к Справке по продукту для описания опций.
  11. Повторяйте предыдущий шаг для каждого модуля, который вы хотите добавить к пост-эксплуатационному макросу. Добавляйте модули в том порядке, в каком хотите, чтобы они выполнялись.
Слушатели

После того, как эксплойт успешно подверг опасности целевую систему, Metasploit Community использует слушателя для ожидания входящего соединения от эксплуатируемой системы. Слушатель – компонент, который обрабатывает постоянных агентов из эксплуатируемых систем.

Когда вы создаете слушателя, вы привязываете слушателя к конкретному проекту. Поэтому когда эксплуатационная цель соединяется со слушателем, вы видите, что активная сессия открыта в проекте.

Примечание: вы можете создать глобальных слушателей, которых можно использовать в нескольких проектах. Однако, только один проект может использовать слушателя одновременно.

Вы назначаете пост-эксплуатационный макрос каждому слушателю. Когда эксплуатируемая система соединяется с атакующей системой, Metasploit Community запускает пост-эксплуатационный макрос. Слушатели останавливаются после удаления проекта или вы вручную останавливаете слушателя.​

Создание слушателя

При создании слушателя Metasploit Community использует адрес слушателя и порт, чтобы назначить имя слушателя. Например, если адрес слушателя 10.10.10.1, a порт 47385, то имя порта 10:10:10:1:47835.

1.) Откройте проект.
2.) Выберите Administration > Global Settings в главном меню.
3.) Выберите пункт New Listener, который находится под Persistent Listeners. Появится окно Create a Listener.
4.) Выберите связанный со слушателем проект. 5.) Определите тип пэйлоада слушателя.
6.) Введите IP-адрес для слушателя.
примечание: Metasploit Community поддерживает IPv4 и IPv6 aдреса.
7.) Введите порт для слушателя.
8.) Выберите пост-эксплуатационный макрос, чтобы выполнить дистанционную инсталляцию после соединения слушателя с целевой системой.
9.) Включите слушателя.
10.) Сохраните слушателя.​

Включение и выключение слушателя
  1. Откройте проект .
  2. Выберите Administration > Global Settings в главном меню. Появится окно Global Settings.
  3. Нажмите на listener в колонке Scope.
  4. Выберите или отмените выбор опции включения.
  5. Обновите слушателя.
Остановка слушателя

Чтобы остановить слушателя, вы можете либо удалить слушателя из системы, либо можете остановить слушателя из экрана задач.​
  1. Откройте проект.
  2. Нажмите на вкладку Tasks.
  3. Найдите задачи для слушания.
  4. Нажмите Stop в колонке Timestamp/Duration.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!