Soft Metasploit Express — руководство для начинающих

О руководстве Metasploit Express

Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Express. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве.

Целевая аудитория

Это руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Express в качестве решения пентеста.

Структура

Руководство включает в себя следующие главы:
  • О руководстве;
  • Перед тем как начать;
  • Обзор Metasploit Express;
  • Давайте приступим.
Условные обозначения

Следующая таблица описывает условные обозначения, использованные в этом руководстве:

2018-11-07_19h42_58.png


Поддержка

Rapid7 и все сообщество стремится предоставить вам разнообразные варианты поддержки. Для получения списка доступных опций поддержки, посмотрите раздел поддержки продукта Metasploit, который вы использует.

Поддержка Metasploit Pro и Metasploit Express

Для получения помощи в использовании Metasploit Pro и Metasploit Express вы можете посетить сайт центра обслуживания клиентов или написать нашей команде поддержки Rapid7. Чтобы войти в центр обслуживания клиентов, используйте e-mail и пароль, предоставленный Rapid7.

Данная таблица описывает способ, как связаться с командой поддержки Rapid7.

2018-11-07_19h43_35.png


Поддержка Metasploit Framework и Metasploit Community

Официальная команда поддержки для Metasploit Framework или Metasploit Community недоступна. Однако, есть несколько каналов поддержки, доступных для использования, такие как IRC канал и список рассылки.

Вы можете посетить сайт и задать свой вопрос, или можно зайти на , чтобы посмотреть доступные опции поддержки.

Перед тем как начать

Прочтите следующие разделы очень внимательно, прежде чем устанавливать или запускать Metasploit Express.

Предупреждения и предостережения

Перед установкой Metasploit Express ознакомьтесь со следующей информацией:
  1. Антивирусы (далее АВ) типа McAfee, Symantec, и AVG создадут проблемы с установкой и последующей работой программы. Вы ДОЛЖНЫ отключить ваш АВ перед установкой и использованием Metasploit Express.
  2. Локальные фаерволы, включая Windows Firewall, ДОЛЖНЫ быть отключены для успешного запуска эксплойтов. Или же, можно использовать соединение типа «bind», но некоторые эксплойты нуждаются в получении соединения от целевого хоста.
  3. RPC сервис :)50505) на Metasploit Express запускается как ROOT, таким образом, аккаунт Metasploit Express имеет привилегированный доступ к системе, на которой он запущен. В руках злоумышленников это может привести к повреждению системы или сети. Пожалуйста, защитите службы соответственно.
  4. Metasploit Express предназначен только для авторизированных пользователей. Запускайте Metasploit Express только на ваших собственных компьютерах или на устройства, на которых у вас есть разрешение работать. Использование данного ПО в криминальных целях является незаконным и может привести к тюремному заключению.
  5. Локальные фаерволы, включая Windows Firewall, ДОЛЖНЫ быть отключены для успешного запуска эксплойтов. Или же, можно использовать соединение типа «bind», но некоторые эксплойты нуждаются в получении соединения от целевого хоста.
Системные требования
  • 2 GHz+ процессор
  • 2 GB RAM доступно (может быть выше в зависимости от целей VM)
  • 500MB+ свободного места на диске
  • 10/100 Mbps карта сетевого интерфейса
Поддерживаемые ОС
  • Windows XP SP2+
  • Windows Vista
  • Windows 7
  • Windows 2003 Server SP1+
  • Windows 2008 Server
  • RHEL 5+
  • Ubuntu 10.04+
Metasploit Express может работать и на других операционных системах, но они официально не поддерживаются.

Аккаунт пользователя и активация лицензионного ключа

Перед началом работы вам необходимо создать аккаунт пользователя. При первом запуске система сама предложит вам создать аккаунт. Заполните форму нового пользователя для создания аккаунта.

После создания аккаунта появится страница активации лицензионного ключа. Для активации введите данные лицензионного ключа, полученные вами от Rapid7.

Настройка уязвимой виртуальной машины (VM)

Первое что вы должны сделать — это создать уязвимую целевую систему. Самый простой способ создать уязвимую машину — использовать Metasploitable. Metasploitable является сервером Ubuntu 8.04, который работает на образе VMware. Виртуальная машина Metasploitable содержит уязвимые службы и установку Apache Tomcat 5.5, DistCC, Tiki Wiki, и MySQL.

Metasploitable предоставляет вам уязвимую целевую машину, которую вы можете использовать для работы с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Для получения информации о том, как создать Metasploitable, обращайтесь на Metasploitable Set Up Guide.

Дополнительно можно использовать UltimateLAMP, которая специализируется на веб-уязвимости. Чтобы использовать UltimateLAMP, перейдите к порту 80 на IP адрес, который вы установили для виртуальной машины.

Примечание: Если у вас уже есть установленный рабочий узел или сервер, вы можете использовать его как виртуальный хост. Если вы хотите создать VM, вы можете получить бесплатный VMWare Player здесь .

Службы Metasploitable

Metasploitable использует следующие службы:
  • FTP
  • Secure Shell
  • Telnet
  • DNS
  • Apache
  • Postgres 8.3
  • MySQL
  • Tomcat 5.5
  • DistCC
Службы и приложения UltimateLAMP

UltimateLAMP использует следующие службы:
  • Postfix
  • Apache
  • MySQL
  • WordPress
  • TextPattern
  • Seredipity
  • MediaWiki
  • TikiWiki
  • PHP Gallery
  • Moodle
  • PHPWebSite
  • Joomla
  • eGroupWare
  • Drupal
  • Php Bulletin Board
  • Sugar CRM
  • Owl
  • WebCalendar
  • Dot Project
  • PhpAdsNew
  • Bugzilla
  • OsCommerce
  • ZenCart
  • PhphMyAdmin
  • Webmin
  • Mutillidae 1.5 (OWASP Top 10 Vulns)
Скачивание уязвимых VM

Для получения доступа и скачивания Metasploitable перейдите по этой ссылке.

Создание уязвимых VM

Вы должны скачать и установить уязвимую VM на локальную машину в качестве гостевой системы. Размер виртуального устройства составляет около 600 Mб, а скачивание займет примерно 10 минут времени.

Как только VM появится на рабочем столе, откройте устройство и запустите с помощью VMWare Player. Также можно использовать VMWare Workstation или VMWare Server.

После того как уязвимая машина готова, можете начинать работать с Metasploit Express.

Системные требования для хоста и гостевых систем

Для типичных хост-систем, на которых будет запущен Metasploit Express и VMware, следует использовать процессор мощностью 2GHz (или больше) и минимум 3 Гб памяти.

VMware Player требует примерно 150 Mб свободного места на диске для установки приложения на хосте, и рекомендуется около 1Гб свободного места для каждой гостевой системы. Для получения более детальной информации о системных требованиях для ПК смотрите документацию VMware Player.

У вас должно быть достаточно памяти для запуска операционной системы хоста, в дополнение к той памяти, которую требует каждая гостевая система и Metasploit Express. Пожалуйста, ознакомьтесь с документацией гостевых операционных систем и приложений, чтобы узнать количество памяти, которое для них требуется.

Для корректной работы уязвимой ВМ требуется VMWare 6.5 или выше, а также 1.5 Гб свободного места на диске.

Обзор Metasploit Express

Metasploit Express предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение. Следующие разделы описывают основные области веб-интерфейса и главные особенности Metasploit Express.

Панель инструментов

Панель инструментов предоставляет доступ к быстрым заданиям и отображает общие сведения о проекте. Общие сведения о проекте показывают классификацию обнаруженных хостов, открытые и закрытые сессии, а также собранные данные. Используйте панель инструментов для детального изучения проекта. На следующем рисунке изображена панель инструментов:

081116_0412_MetasploitE1.jpg


Навигационный обзор

Вы можете использовать навигационные функции, чтобы перемещаться между различными областями Metasploit Express.
Следующий лист описывает навигационные опции:
  • Главное меню — Используйте главное меню для управления параметрами проекта, настройки информации о пользователях, а также выполнения административных задач.
  • Панель задач – Используйте панель задач для перемещения между страницами заданий.
  • Навигационная цепочка – Используйте навигационную цепочку, чтобы переключаться между страницами заданий.
Следующее изображение показывает навигационные особенности:

081116_0412_MetasploitE2.jpg


Административный обзор

Администраторы могут выполнять административные задания, осуществлять управление проектами, аккаунтами, общими настройками и обновлениями ПО из главного меню.

Управление проектом

Проект Metasploit Express содержит пентест, который вы захотите запустить. Проект определяет целевые системы, сетевые границы, модули и веб-кампании, которые вы захотите включить в пентест. Дополнительно, в пределах проекта, вы можете использовать сканирование, чтобы обнаружить целевые системы и bruteforce для получения доступа к системе.

Следующий рисунок показывает область управление проектом:

081116_0412_MetasploitE3.png


Глобальные настройки

Глобальные настройки определяют настройки, которые используют все проекты. Вы можете получить доступ к глобальным настройкам через меню администратора.

В глобальных настройках вы можете установить тип полезной нагрузки для модулей и разрешить доступ к диагностической консоли через веб-браузер.

Следующий рисунок демонстрирует окно глобальных настроек:

081116_0412_MetasploitE4.jpg


Управление системой

Как администратор вы можете обновить лицензионный ключ и программное обеспечение. Вы можете получить доступ к инструментам управления системой через меню администратора.

На следующем рисунке показано окно управления лицензионными ключами

081116_0412_MetasploitE5.jpg


Обзор особенностей

Metasploit Express предоставляет полное пентестирование системы, которое вы можете использовать для сканирования целевых хостов, открытия и управление сессиями, использования уязвимостей и создания отчетов.

Сканирование хоста

Сканирование хоста определяет уязвимости системы в пределах целевого диапазона сети, который вы определили. Когда вы проводите сканирование, Metasploit Express предоставляет информацию о службах, уязвимостях и найденных данных о хосте, который сканируется. Кроме этого, вы можете добавить уязвимости, примечания, теги и маркеры для определенных хостов
Вы можете просканировать целевые системы и просмотреть полученную информацию о хосте во вкладке Анализ. На приведенном ниже рисунке показаны функции, к которым можно получить доступ из вкладки Анализ:

081116_0412_MetasploitE6.jpg


Брутфорс

Брутфорс использует большое количество имен пользователя и комбинаций паролей, чтобы получить доступ к хосту. Metasploit Express предоставляет предварительно установленные профили BruteForce, которые можно использовать для настройки атаки при конкретных условиях. Если у вас есть список учетных данных, которые вы хотите использовать, то вы можете импортировать их в систему.

Если брутфорс успешен, Metasploit Express откроет сессию на целевой системе. Вы можете управлять сессией с помощью командной оболочки или сессии Meterpreter. Если есть открытая сессия, вы можете собрать системные данные, получить доступ к удаленной файловой системе, pivot атакам и траффику, а также к постэксплуатационным модулям.

Эксплуатация

Модули выявляют и используют уязвимости и недостатки в безопасности целевых системах. Metasploit Express предлагает доступ к обширной библиотеке используемых, вспомогательных и пост-эксплутационных модулей.

Вы можете запускать эксплойты, как автоматически, так и вручную.

Автоматизированная эксплуатация использует минимальный параметр надежности, чтобы определить набор эксплойтов для запуска против целевых систем. Вы не можете выбирать модули или определять параметры обхода, которые использует Metasploit Express.
Руководство по эксплуатации обеспечивает детальный контроль над эксплоитами, которые вы запускаете против целевых систем. Вы запускаете эксплойт (одновременно может быть запущен только один), и выбираете модули и опции уклонения, которые хотите использовать.

Данное изображение показывает окно модулей:

081116_0412_MetasploitE7.jpg


Отчеты

Отчет предоставляет всеобъемлющие результаты пентеста. Metasploit Express предоставляет несколько типов стандартных отчетов, которые могут выглядеть, как общий обзор, так и как детальный отчет о полученных данных. Вы можете сгенерировать отчет в PDF, Word, XML, и HTML.

Вы можете использовать отчеты для сравнения полученных данных разных тестов или систем. Отчеты предоставляют подробную информацию о скомпрометированных хостах, использованных модулях, взломанных паролях, взломанных SMB хэшах, обнаруженных ключах, обнаруженных службах и собранной системной информации.
На следующем рисунке показана область отчетов:

081116_0412_MetasploitE8.png


Давайте приступим

Следующие разделы покажут вам, как начать работу с Metasploit Express. В этой главе разъясняется, как запустить Metasploit Express и создать проект. После того как вы создали проект, вы сможете запустить поисковое сканирование, bruteforce атаку и эксплойт. Для получения информации о том, как выполнить другие задачи в Metasploit Express, ознакомьтесь с Руководством пользователя Metasploit Express.

Запуск Metasploit Express

Вы можете запустить Metasploit Express на Windows или Linux. Следующий раздел поясняет, как запустить Metasploit Express на обеих системах.

Запуск Metasploit Express на Windows

Чтобы получить доступ к Metasploit Express в Windows перейдите в меню Пуск> Все программы> Metasploit. Для запуска веб-клиента, выберите Access Metasploit Web UI.

Вы можете вручную устанавливать, запускать, останавливать и удалять службы Metasploit Express, используя опции в подкаталоге Metasploit Service.

Запуск Metasploit Express на Linux

Установщик Linux помещает скрипт запуска в корневую папку установки: $INSTALLERBASE/ ctlscript.sh . Этот скрипт может быть использован для запуска, остановки и проверки статуса служб Metasploit. Кроме того, если вы установите Metasploit Express как службу, символьная ссылка на скрипт ctlscript.sh будет размещена в директории /etc/init.d .

Чтобы запустить веб-клиент для Metasploit Express на Linux, перейдите на . Если вы сменили номер порта во время установки Metasploit Pro, используйте установленный вами порт вместо 3790 .

Проекты

Проект состоит из имени и дополнительных границ сети. Границы сети помогают вам установить и сохранить пределы проекта, что в свою очередь предотвращает нацеливание устройств вне диапазона назначенных устройств и предусматривает диапазон по умолчанию для заданий.

Проекты могут быть созданы во время тестирования различных сетей или разных компонентов одной сети. Например, проводя внутренний и внешний пентест, вы можете захотеть создать отдельные проекты для каждого.

Это позволяет вам получать отдельные отчеты каждого сценария теста и дает возможность сравнить результаты тестов.

Создание проекта
  1. Выберите в главном меню Проект > Создать новый проект.
  2. Введите имя проекта.
  3. Введите описание проекта.
  4. Определите диапазон сети (опционально).
  5. Выберите Ограничить сетевой диапазон, если вы хотите обеспечить соблюдение границ сети по проекту.
  6. Создайте проект.
Discovery Scan (Поисковое сканирование)

Поисковое сканирование — это процесс, который Metasploit Express использует для определения действующих хостов в пределах диапазона адресов целевой сети. Поисковое сканирование запрашивает службы сети определить характерные признаки действующих хостов. Вы можете провести поисковое сканирование для определения деталей хостов в пределах целевого диапазона адресов и пронумеровать порты приемника информации. Для проведения поискового сканирования вам необходимо предоставить Metasploit Express верный диапазон цели.

Обнаружение хостов
  1. Создайте или откройте проект для запуска поискового сканирования.
  2. Нажмите Сканировать. Появится окно Новое поисковое сканирования
  3. Введите целевые адреса, которые вы хотите включить в процесс сканирования. Введите одиночный адрес, диапазон адресов или систему обозначений CIDR.
    Примечание: Metasploit Express поддерживает IPv4 и IPv6 адреса. Вы можете использовать стандартные адресации IPv6 для определения индивидуальных адресов IPv6. Например, используйте fe80::202:b3ff:fe1e:8329 для одиночных адресов и 2001:db8::/32 для системы обозначений CIDR. Для ссылки локальных адресов, вы должны прикрепить ID интерфейс к адресу. Например, введитеfe80::1%eth0 для ссылки локального адреса.
  4. Нажмите Показать дополнительные опции для проверки и настройки дополнительных опций сканирования. Если вы не настроите дополнительные опции, Metasploit Express будет использовать случайные конфигурации для сканирования.
  5. Запустите сканирование.
Брутфорс атаки

Брутфорс атака использует большое количество обычных имен пользователя и комбинаций паролей, чтобы получить доступ к хосту. Вы можете использовать предварительно установленные профили брутфорс, чтобы настроить брутфорс атаку для конкретных условий.

Когда Metasploit Express успешно идентифицирует учетные данные в сессии восприимчивого модуля, такие как SMB, SSH, Telnet, или MSSQL, система автоматически откроет сеанс.
Запуск брутфорс атаки
  1. Откройте проект.
  2. Нажмите на вкладке Анализ.
  3. Выберете хосты, против которых вы хотите запустить брутфорс атаку.
  4. Нажмите Bruteforce. Появится Bruteforce окно. Metasploit Express автоматически заполнит поля целевых адресов выбранными хостами.
  5. Выберете глубину брутфорс атаки.
  6. Выберете службу, на которую вы хотите нацелить брутфорс атаку.
  7. Нажмите Показать дополнительные опции для настройки дополнительных параметров брутфорс атаки.
  8. Запустите брутфорс атаку.
Эксплойты

Эксплойты выполняют последовательность команд для конкретной целевой уязвимости, обнаруженной в системе или приложении. Эксплойт пользуется преимуществом уязвимости для предоставления доступа к целевой системе взломщику, проводящему атаку. Эксплойты включают в себя переполнение буфера, инъекции кода, а также эксплойты веб-приложений.

Запуск автоматизированных эксплоитов
  1. Откройте проект.
  2. Нажмите на вкладку Analysis (Анализ). Появится окно хоста.
  3. Выберете хост, который хотите использовать.
  4. Нажмите Exploit. Появится окно New Automated Exploitation Attempt.
  5. Убедитесь, что в поле целевого адреса указаны адреса, которые вы хотите использовать.
  6. Выберете минимальную надежность для использования.
  7. Нажмите Show Advanced Options (Показать дополнительные опции).
  8. Выберете целевые хосты, которые вы хотите включить или исключить из эксплуатации.
  9. Определите параметры payload. Это определит тип payload, которые использует эксплойт, тип соединения, которое создает payload, и порты приемника, которые использует эксплойт.
  10. Определите параметры выбора эксплойта. Это определит порты, которые эксплойт включит в атаку или исключит из атаки.
  11. Определите дополнительные опции, которые позволят вам установить количество эксплойтов, которые могут быть запущены одновременно, время ожидания для каждого эксплойта, и параметры обхода.
  12. Запустите эксплойт.
Руководство по запуску эксплойта вручную против всех целевых систем
  1. Открыть проект.
  2. Открыть вкладку Модуль.
  3. Используйте поисковую систему, чтобы найти конкретный модуль. Используйте теги ключевых слов для определения условий поиска.
  4. Кликните на названии модуля для его выбора. Появится окно Модуля.
  5. Определите целевые хосты, которые вы хотите включить или исключить из эксплуатации.
  6. Определите опции payload, если эти опции доступны.
  7. Определите опции модуля. Модульные опции варьируются между модулями. Используйте внутреннюю справку, чтобы посмотреть описание каждой опции.
  8. Определите дополнительные опции. Дополнительные опции варьируются между модулями. Используйте внутреннюю справку, чтобы посмотреть описание каждой опции.
  9. Определите опции уклонения. Опции уклонения варьируются между модулями. Используйте внутреннюю справку, чтобы посмотреть описание каждой опции.
  10. Запустите модуль.
Отчеты

Отчеты предоставляют детальную информацию о результатах пентеста. Используйте отчеты для проведения анализа целевой сети и предоставления важной информации для улучшения безопасности. Отчеты помогут вам определить уязвимости в целевых сетях, и узнать каким образом организация может укрепить свою инфраструктуру безопасности.
Вы можете создать и экспортировать отчет в PDF, Word, RTF, и HTML.

Создание стандартного отчета
  1. Откройте проект.
  2. Выберите вкладку Reports (Отчеты). Появится окно Отчетов.
  3. Выберите Standard Report (Стандартный отчет). Появится окно Нового отчета.
  4. Выберите тип отчета.
  5. Выберите формат отчета аудита, или формат, который вы хотите использовать для создания отчета.
  6. Выберите название отчета. Вы можете ввести до 63 символов и использовать буквенно-цифровые символы, тире, дефисы, точки и пробелы.
  7. Укажите хосты, которые вы хотите включить или исключить из отчета.
  8. Выберите разделы отчета, которые вы хотите включить в отчет.
  9. Выберите, хотите ли бы вы скрыть какие-либо пароли, SMB хэши или ключи SSH.
  10. Выберите, хотите ли вы включить подробную информацию для каждого действия сеанса.
  11. Выберите, хотите ли вы включить диаграммы и графики в отчете.
  12. Создайте отчет. Все созданные отчеты появляются под областью Saved Reports and Data Exports (Сохраненные отчеты и экспорт данных).
Перевод: Анна Давыдова
Источник:
 
  • Нравится
Реакции: BarDimNik
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!