В первой статье этой серии, посвящённой Metasploit , я познакомил вас с некоторыми ключевыми командами, которые необходимо знать перед использованием Metasploit. Во второй статье серии я хочу познакомить вас с различными типами модулей Metasploit.
При запуске Metasploit в msfconsole вы увидите заставку, похожую на ту, что показана ниже.
Обратите внимание, что в нижней части экрана открывается интерактивная консоль с символом msf > , а чуть выше Metasploit отображает количество модулей по типу. Metasploit поддерживает семь (7) типов модулей. Вот они:
(1) подвиги
(2) полезные нагрузки
(3) вспомогательный
(4) кодировщики
(5) пост
(6) нет
(7) уклонение (новое в Metasploit 5)
Мы рассмотрим каждый из этих типов модулей, чтобы иметь возможность эффективнее использовать их при тестировании на проникновение/взломе Metasploit.
Внутренняя архитектура Metasploit
Чем лучше вы понимаете Metasploit, тем продуктивнее вы будете с ним работать. Хотя для начала работы необязательно понимать внутреннюю архитектуру этого мощного инструмента, по мере продвижения эти знания будут становиться всё более полезными.
На схеме ниже наглядно представлена архитектура Metasploit. А пока обратите внимание на интерфейсы справа и модули внизу.
Модули Metasploit
Прежде чем войти в msfconsole, мы можем просмотреть архитектуру Metasploit из командной строки нашей оболочки BASH. Перейдём в каталог Metasploit в Kali, введя:
kali > cd /usr/share/metasploit-framework
Затем составьте длинный список по этому каталогу.
кали > ls -l
Как видите выше, этот каталог содержит несколько подкаталогов, но пока сосредоточимся на каталоге модулей . Перейдите в него и выведите длинный список.
kali > cd modules
кали > ls -l
Как видно на скриншоте выше, каталог модулей содержит шесть подкаталогов, каждый из которых содержит отдельный тип модуля. Мы можем открыть каждый из этих каталогов, чтобы найти каждый из типов модулей.
Подвиги
Начнём с эксплойтов, поскольку они, по сути, определяют эту структуру «эксплуатации». Эти модули представляют собой код, разработанный для использования уязвимости или недостатка в системе. Чтобы просмотреть эксплойты, перейдите в каталог « exploit » и выведите длинный список его содержимого.
kali > cd exploits
кали > ls -l
Как вы можете видеть выше, эти эксплойты подразделяются на подкаталоги в зависимости от операционной системы, для которой они предназначены.
Полезные нагрузки
Далее следуют « полезные нагрузки ». Это то, что мы оставляем на эксплуатируемой системе, что позволяет нам подключаться к ней или «владеть» ею. В других средах их можно назвать прослушивателями или, в некоторых случаях, руткитами (руткиты — это особый тип полезной нагрузки. Не все полезные нагрузки являются руткитами).
Давайте перейдем в этот каталог и перечислим его содержимое.
kali > cd payloads
кали > ls -l
Выше вы можете видеть, что полезная нагрузка подразделяется на три типа:
(1) одиночные игры
(2) стейджеры
(3) стадии
В следующем уроке этой серии я подробно расскажу о различиях между каждым из этих типов полезных нагрузок, но пока можно сказать, что синглы — это небольшой автономный код, предназначенный для выполнения одного действия, стейджеры реализуют канал связи, который может использоваться для доставки другой полезной нагрузки , которая может использоваться для управления целевой системой, и, наконец, этапы — это более крупные полезные нагрузки, обеспечивающие управление целевой системой, такие как Meterpreter и VNC. Подробнее об этом мы расскажем в третьей части этой серии, посвящённой Metasploit .
Вспомогательный
Вспомогательные модули — это модули, предоставляющие дополнительные возможности, которые сложно отнести к другим категориям. К ним относятся сканеры, фаззеры, модули DoS и т. д. Это, безусловно, самый быстрорастущий набор модулей, поскольку Metasploit продолжает развиваться в полноценный фреймворк для эксплуатации уязвимостей, предоставляющий хакерам/пентестерам возможности доступа к зоне доступности.
Давайте перейдем во вспомогательный каталог и составим длинный список его содержимого.
kali > cd вспомогательный
кали > ls -l
Здесь мы видим, что вспомогательные модули разделены по назначению и целевой аудитории. Обратите внимание на каталоги analyze , scanner и dos . Эти модули используются для анализа целевых систем, сканирования целевой системы и DoS-атаки на целевые системы соответственно.
Некоторые из этих модулей классифицированы по целевому назначению, например, каталоги docx , pdf и voip .
Кодеры
Модули кодировщика предназначены для перекодирования полезных нагрузок и эксплойтов, чтобы дать им возможность обходить системы безопасности, такие как AV и IDS.
Давайте перейдем в этот каталог и просмотрим его содержимое с длинным списком.
kali > cd encoders
кали > ls -l
Кодеры подразделяются по типу процессора ( x64 , x86 , sparc , ppc и mips) , а также по типу кода ( cmd и php) . Очевидно, что нам нужно использовать соответствующий кодер, соответствующий целевой системе.
Почта
Post (пост) — сокращение от post-exploitation (пост-эксплуатация) . Это модули, которые используются после эксплуатации системы. Эти модули часто используются после того, как система «захвачена» и на ней запущен Meterpreter. К ним относятся такие модули, как кейлоггеры, повышение привилегий, включение веб-камеры или микрофона и т. д. Подробнее о пост-эксплуатации см. в части 15 этой серии.
Давайте перейдем в каталог постов и составим длинный список его содержимого.
kali > cd post
кали > ls -l
Как видите, эти модули подразделяются по целевой ОС.
НОПС
В машинном языке NOP — это сокращение от « n o operation» (нет операции ). Это приводит к тому, что центральный процессор системы бездействует в течение одного такта. Часто NOP-команды необходимы для запуска удалённого кода после использования переполнения буфера. Их часто называют «NOP-цепочками». Эти модули используются в основном для создания NOP-цепочек.
Давайте перейдем в каталог nops и составим длинный список его содержимого.
kali > cd nops
кали > ls -l
Выше мы видим, что они подразделяются по целевой ОС.
При запуске Metasploit в msfconsole вы увидите заставку, похожую на ту, что показана ниже.
Обратите внимание, что в нижней части экрана открывается интерактивная консоль с символом msf > , а чуть выше Metasploit отображает количество модулей по типу. Metasploit поддерживает семь (7) типов модулей. Вот они:
(1) подвиги
(2) полезные нагрузки
(3) вспомогательный
(4) кодировщики
(5) пост
(6) нет
(7) уклонение (новое в Metasploit 5)
Мы рассмотрим каждый из этих типов модулей, чтобы иметь возможность эффективнее использовать их при тестировании на проникновение/взломе Metasploit.
Внутренняя архитектура Metasploit
Чем лучше вы понимаете Metasploit, тем продуктивнее вы будете с ним работать. Хотя для начала работы необязательно понимать внутреннюю архитектуру этого мощного инструмента, по мере продвижения эти знания будут становиться всё более полезными.
На схеме ниже наглядно представлена архитектура Metasploit. А пока обратите внимание на интерфейсы справа и модули внизу.
Модули Metasploit
Прежде чем войти в msfconsole, мы можем просмотреть архитектуру Metasploit из командной строки нашей оболочки BASH. Перейдём в каталог Metasploit в Kali, введя:
kali > cd /usr/share/metasploit-framework
Затем составьте длинный список по этому каталогу.
кали > ls -l
Как видите выше, этот каталог содержит несколько подкаталогов, но пока сосредоточимся на каталоге модулей . Перейдите в него и выведите длинный список.
kali > cd modules
кали > ls -l
Как видно на скриншоте выше, каталог модулей содержит шесть подкаталогов, каждый из которых содержит отдельный тип модуля. Мы можем открыть каждый из этих каталогов, чтобы найти каждый из типов модулей.
Подвиги
Начнём с эксплойтов, поскольку они, по сути, определяют эту структуру «эксплуатации». Эти модули представляют собой код, разработанный для использования уязвимости или недостатка в системе. Чтобы просмотреть эксплойты, перейдите в каталог « exploit » и выведите длинный список его содержимого.
kali > cd exploits
кали > ls -l
Как вы можете видеть выше, эти эксплойты подразделяются на подкаталоги в зависимости от операционной системы, для которой они предназначены.
Полезные нагрузки
Далее следуют « полезные нагрузки ». Это то, что мы оставляем на эксплуатируемой системе, что позволяет нам подключаться к ней или «владеть» ею. В других средах их можно назвать прослушивателями или, в некоторых случаях, руткитами (руткиты — это особый тип полезной нагрузки. Не все полезные нагрузки являются руткитами).
Давайте перейдем в этот каталог и перечислим его содержимое.
kali > cd payloads
кали > ls -l
Выше вы можете видеть, что полезная нагрузка подразделяется на три типа:
(1) одиночные игры
(2) стейджеры
(3) стадии
В следующем уроке этой серии я подробно расскажу о различиях между каждым из этих типов полезных нагрузок, но пока можно сказать, что синглы — это небольшой автономный код, предназначенный для выполнения одного действия, стейджеры реализуют канал связи, который может использоваться для доставки другой полезной нагрузки , которая может использоваться для управления целевой системой, и, наконец, этапы — это более крупные полезные нагрузки, обеспечивающие управление целевой системой, такие как Meterpreter и VNC. Подробнее об этом мы расскажем в третьей части этой серии, посвящённой Metasploit .
Вспомогательный
Вспомогательные модули — это модули, предоставляющие дополнительные возможности, которые сложно отнести к другим категориям. К ним относятся сканеры, фаззеры, модули DoS и т. д. Это, безусловно, самый быстрорастущий набор модулей, поскольку Metasploit продолжает развиваться в полноценный фреймворк для эксплуатации уязвимостей, предоставляющий хакерам/пентестерам возможности доступа к зоне доступности.
Давайте перейдем во вспомогательный каталог и составим длинный список его содержимого.
kali > cd вспомогательный
кали > ls -l
Здесь мы видим, что вспомогательные модули разделены по назначению и целевой аудитории. Обратите внимание на каталоги analyze , scanner и dos . Эти модули используются для анализа целевых систем, сканирования целевой системы и DoS-атаки на целевые системы соответственно.
Некоторые из этих модулей классифицированы по целевому назначению, например, каталоги docx , pdf и voip .
Кодеры
Модули кодировщика предназначены для перекодирования полезных нагрузок и эксплойтов, чтобы дать им возможность обходить системы безопасности, такие как AV и IDS.
Давайте перейдем в этот каталог и просмотрим его содержимое с длинным списком.
kali > cd encoders
кали > ls -l
Кодеры подразделяются по типу процессора ( x64 , x86 , sparc , ppc и mips) , а также по типу кода ( cmd и php) . Очевидно, что нам нужно использовать соответствующий кодер, соответствующий целевой системе.
Почта
Post (пост) — сокращение от post-exploitation (пост-эксплуатация) . Это модули, которые используются после эксплуатации системы. Эти модули часто используются после того, как система «захвачена» и на ней запущен Meterpreter. К ним относятся такие модули, как кейлоггеры, повышение привилегий, включение веб-камеры или микрофона и т. д. Подробнее о пост-эксплуатации см. в части 15 этой серии.
Давайте перейдем в каталог постов и составим длинный список его содержимого.
kali > cd post
кали > ls -l
Как видите, эти модули подразделяются по целевой ОС.
НОПС
В машинном языке NOP — это сокращение от « n o operation» (нет операции ). Это приводит к тому, что центральный процессор системы бездействует в течение одного такта. Часто NOP-команды необходимы для запуска удалённого кода после использования переполнения буфера. Их часто называют «NOP-цепочками». Эти модули используются в основном для создания NOP-цепочек.
Давайте перейдем в каталог nops и составим длинный список его содержимого.
kali > cd nops
кали > ls -l
Выше мы видим, что они подразделяются по целевой ОС.