metasploit

Kerangka Metasploit - Bekerja dengan Muatan Metasploit

Kerangka Metasploit - Bekerja dengan Muatan Metasploit
Kerangka kerja Metasploit pada dasarnya adalah seperangkat alat eksploitasi yang dikemas sebelumnya. Ini memungkinkan profesional keamanan dalam sistem pengujian penetrasi untuk mendeteksi potensi kerentanan apa pun yang mungkin berisiko diserang oleh peretas jahat. Metasploit tersedia untuk semua sistem operasi utama, dan dilengkapi dengan banyak alat eksploitasi, termasuk fuzzer, encoder, pemindai, dan muatan, antara lain.

H.D.Moore, seorang ahli keamanan jaringan, membuat Metasploit di Perl pada tahun 2003. Dia mendesainnya menjadi alat eksploitasi otomatis yang menghilangkan persyaratan terus-menerus untuk verifikasi manual. Versi pertama dirilis dengan jumlah eksploitasi terbatas limited. Kemudian, itu disesuaikan dengan Ruby, yang memungkinkan banyak pakar keamanan siber untuk mengembangkan proyek lebih lanjut. Pada tahun 2006, kerangka kerja terdiri dari lebih dari 200 eksploitasi.

Pada artikel ini, pertama-tama kami akan memperkenalkan kerangka kerja Metasploit, mencakup berbagai antarmuka dan komponennya, dan melakukan tugas tingkat permukaan dengan Kerangka Kerja Metasploit, yang akan memerlukan pencarian alamat email di mesin pencari.

Pengantar Singkat Komponen Metasploit

Beberapa dari antarmuka dari Metasploit Framework yang dapat Anda gunakan untuk berinteraksi termasuk yang berikut ini:

Selain itu, ada beberapa modul yang memperluas fungsionalitas Metasploit.

Modul

Modul adalah potongan kode yang digunakan kerangka kerja Metasploit untuk menyelesaikan tugas eksploitasi dan pemindaian. Kerangka kerja Metasploit berisi modul-modul berikut:

Mengeksploitasi: modul yang memulai eksploitasi dengan memberikan akses penyerang ke sistem target. Begitu berada di dalam sistem yang disusupi, eksploitasi memulai eksploitasi dengan mengunggah modul muatan.

Muatan: Setelah disuntikkan oleh kerangka kerja, modul muatan memungkinkan penyerang untuk menavigasi sistem dan mentransfer data ke dan dari sistem. Tingkat kebebasan dalam hal tindakan seperti itu tergantung pada arsitektur payload dan seberapa cocok untuk OS dari sistem yang dilanggar.

Bantu: Modul bantu memungkinkan Anda melakukan tindakan sewenang-wenang, satu kali, seperti pemindaian port, fuzzing, pengintaian, serangan dos, dll

Tidak: Muatan dapat macet saat mendarat di lokasi memori yang tidak valid. Modul Nop mencegah hal ini terjadi dengan mengulang instruksi mesin dari awal jika payload mencapai lokasi yang tidak valid.

Pos: Eksploitasi pasca dimulai setelah berhasil memasuki sistem yang disusupi. Modul pasca mencakup fungsionalitas yang membantu pasca eksploitasi, seperti memudahkan navigasi melalui sistem. Modul posting juga memungkinkan Anda untuk menyerang sistem lain di jaringan.

Encoder: Tujuan inti dari encoder adalah untuk menghindari deteksi dari sistem. Modul-modul ini menolak sistem untuk melakukan tugas tertentu yang mungkin membahayakan eksploitasi dan serangan, seperti inspeksi oleh antivirus atau pembatasan dari firewall.

Pendengar: Modul-modul ini mencari koneksi dari modul payload ke sistem yang disusupi. Ini membantu meningkatkan konektivitas dan menentukan koordinasi yang muncul antara komponen Metasploit.

Eksploitasi dengan Metasploit

Sekarang kita telah memperkenalkan kerangka Metasploit dan berbagai komponennya, kita akan mulai dengan eksploitasi.

Mengekstrak Alamat Email yang Tersedia untuk Publik dari Mesin Pencari

Kami akan mulai dengan mengumpulkan beberapa id email dari mesin pencari

Pertama, luncurkan Metasploit melalui antarmuka msfconsole, setelah mengaktifkan layanan PostgreSQL.

$ sudo layanan postgresql mulai

$ sudo update-rc.d postresql aktifkan

$ ip a | grep inet

$msfconsole

Dengan semua itu, Anda harus menghubungkan database ke msfconsole. Periksa apakah koneksi sudah dibuat dengan mengetikkan perintah di bawah ini:

$db_status

Mudah-mudahan, koneksi telah dibuat, dan Metasploit berfungsi dengan baik. Jika tidak, coba lagi dan periksa kembali status database dengan memasukkan perintah berikut:

$ db_connect msf5:msf5@localhost/msf5

Jika koneksi belum berhasil dibuat, Anda masih dapat melanjutkan. Meskipun Anda akan kehilangan beberapa fitur lanjutan, fitur yang ada sudah cukup untuk menyelesaikan pekerjaan

Untuk melihat daftar modul yang tersedia, ketik msf prompt:

$ cari email

Kami akan menggunakan modul berlabel auxiliary/gather/search_email_collector. Anda dapat memeriksa informasi lebih lanjut tentang modul ini dengan mengetikkan perintah berikut:

$ info bantu/kumpulkan/search_email_collector

Untuk menggunakan modul, ketik perintah berikut:

$ gunakan bantu/kumpulkan/search_email_collector

Untuk melihat apa yang dapat Anda lakukan dengan modul ini, masukkan berikut ini:

$ tampilkan opsi

Untuk memulai dengan ekstraksi, pertama-tama atur domain ke id GMAIL dan instruksikan modul untuk menyimpan file di a .file txt.

$ setel DOMAIN gmail.com

$ atur OUTFILE /kali/gmails.txt

Kemudian, ketik perintah berikut:

$ lari

Ini akan meminta modul tambahan untuk mulai mencari database Google dan mencari id email yang tersedia untuk umum. Ini akan memakan waktu cukup lama, tetapi setelah selesai, Anda dapat memeriksa output dengan membuka penunjukan yang dipilih dan mengakses .file txt. Untuk mengakses file dari command prompt, masukkan berikut ini:

$ kucing gmail.txt | kurang

Kesimpulan

Panduan singkat untuk pemula ini adalah tentang membiasakan Anda dengan muatan Metasploit. Artikel ini menunjukkan kepada Anda cara menggunakan antarmuka msfconsole untuk mencari id email di mesin telusur. Saya memilih aktivitas ini secara khusus, karena intuitif dan cukup mudah dipahami dengan cepat. Saya juga telah menjelaskan secara terbatas fungsionalitas tambahan yang dimiliki Metasploit, dan potensinya dalam pekerjaan pengujian pena.

Saya harap Anda menemukan panduan singkat ini berguna dan tutorial ini telah memicu minat Anda untuk melihat lebih jauh ke dalam alat yang rumit dan serbaguna ini untuk pengujian pena.

Petakan ulang tombol mouse Anda secara berbeda untuk perangkat lunak yang berbeda dengan Kontrol Tombol X-Mouse
Mungkin Anda membutuhkan alat yang dapat membuat kontrol mouse Anda berubah dengan setiap aplikasi yang Anda gunakan. Jika demikian, Anda dapat mencob...
Ulasan Mouse Nirkabel Microsoft Sculpt Touch
Saya baru-baru ini membaca tentang Microsoft Sculpt Touch mouse nirkabel dan memutuskan untuk membelinya. Setelah menggunakannya untuk sementara waktu...
Trackpad dan Mouse Pointer di Layar AppyMouse untuk Tablet Windows
Pengguna tablet sering melewatkan penunjuk mouse, terutama ketika mereka terbiasa menggunakan laptop. Layar sentuh Smartphone dan tablet hadir dengan ...