Основы Metasploit, часть 5: Использование Metasploit для разведки (nmap, EternalBlue, SCADA и MS SQL)

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

Как вы знаете, разведка — важнейшая часть работы хакера/пентестера. Без качественной разведки все ваши усилия, скорее всего, будут напрасны. По мере того, как Metasploit развивался от строго фреймворка для эксплуатации уязвимостей до многофункционального инструмента для тестирования на проникновение, он приобрел дополнительные возможности, включая разведку. Вам больше не нужно носить с собой отдельные инструменты для разведки и эксплуатации уязвимостей. Metasploit может всё.

Кроме того, прикрепив базу данных postgresql к Metasploit , мы можем сохранять результаты сканирования портов и сканирования уязвимостей в базу данных, а затем использовать эти результаты на следующем этапе теста на проникновение.

Шаг №1 Запускаем Metasploit

Первый шаг, конечно, — запустить Kali и запустить msfconsole.

кали > msf

6a4a49_900e80b105e34da3a34e5e5c5c4e3afb~mv2.png


Шаг № 2 nmap и db_nmap

Обычно, прежде чем начать взлом, мы хотим собрать как можно больше информации о цели. Начнём с проверки открытых портов. Metasploit позволяет запускать nmap прямо из командной строки msf. Попробуем просканировать системы в нашей локальной сети с помощью TCP-сканирования (-sT) в поисках открытых портов в диапазоне от 1 до 1000 (-p1-1000).

msf > nmap -sT 192.168.1810/24 -p1-1000

6a4a49_c57e776c7d0d41f2b59f4a0c764b55c4~mv2.png
6a4a49_75070aa43f644a75ac9eb39321006b0e~mv2.png
Как вы можете видеть выше, nmap смог просканировать все машины в нашей внутренней сети и вернуть результаты открытых портов.

Как я показал в 4-й части книги «Основы Metasploit» , вы также можете использовать команду db-nmap для сканирования и сохранения результатов в присоединённой базе данных PostgreSQL Metasploit. Таким образом, эти результаты можно будет использовать на этапе эксплуатации уязвимости.

Давайте просканируем наши цели с помощью db_nmap.

msf > db_nmap 192.168.181.0/24

6a4a49_8d34c28f565e4de9b490a2351e1a5104~mv2.png


Как мы видим выше, сканер nmap в Metasploit смог выполнить сканирование портов каждой системы в нашей подсети, найти их открытые порты и сохранить эту информацию в базе данных для последующего использования.

Шаг №3: Сканирование модулей

Metasploit имеет множество встроенных модулей сканирования. Если мы откроем другой терминал, мы сможем перейти к вспомогательным модулям Metasploit и получить список всех модулей сканирования .

cd /usr/share /metasploit-framework/modules/auxiliary

кали > ls -l


6a4a49_2f82c433ca5c433ca20871fae834a5da~mv2.png


Обратите внимание на скриншот выше: многочисленные каталоги содержат модули для всевозможных вспомогательных целей. Давайте перейдём в каталог сканера и посмотрим, что там находится.

kali > cd scanner

кали > ls -l


Как вы можете видеть ниже, существуют сотни модулей сканера, каждый из которых находится в каталоге определенного типа цели.

6a4a49_a2f87d57908e48d6870e9abcffd2575a~mv2.png


Протокол SMB был проблемным на протяжении более двух десятилетий во всех операционных системах. В 2017 году группа ShadowBrokers выпустила украденный эксплойт АНБ, который атаковал SMB и предоставлял атакующему права системного администратора. Этот эксплойт стал известен как EternalBlue, или MS17-010 в терминологии Microsoft (подробнее об EternalBlue см. в статье Network Forensics здесь ).

Чтобы определить, уязвима ли система Windows 7/Server 2008 для этого эксплойта, в Metasploit имеется сканер, позволяющий это сделать.

Если мы перейдем в подкаталог SMB
и выполним его длинный листинг, то увидим сканер с именем «smb_ms17_010».

kali > cd smb

кали > ls -l


6a4a49_63fde6c2f6ac4583896894b6015011a3~mv2.png


Давайте загрузим этот сканер в нашу среду и запустим его на системе Windows 7.

msf5 > использовать вспомогательный/сканер/smb/smb_ms17_010

msf5 > установить RHOSTS 192.168.1.102

msf5 > запустить


6a4a49_48e5aef8e21b47a1897505f3b1a5b140~mv2.png


Как видите выше, этот сканер отправил зонды в целевую систему и вернулся с сообщением, что она, вероятно, уязвима! Мы воспользуемся этой уязвимостью в восьмой части серии «Основы Metasploit» .

Далее перейдем в каталог scada и посмотрим, что там внутри.

6a4a49_f5bd45a7e7ca46ce86e3fcbc05a0e68e~mv2.png


Как вы видите, имеется 11 модулей сканера SCADA.

Шаг №4 . Проведение сканирования SCADA

Давайте попробуем использовать один из этих модулей сканера SCADA для проведения сканирования системы SCADA (для получения более подробной информации о взломе SCADA см. мою серию статей SCADA здесь).

msf > использовать вспомогательный/сканер/scada/modbusclient

6a4a49_945d3cd097964083a1e31b04ccb9c11e~mv2.png


Нам необходимо установить параметры RHOST, NUMBER катушек для считывания и READ_COIL.

6a4a49_0db3977335044cc38b14ebe10843d5a0~mv2.png


Как видно на скриншотах выше, мы использовали этот сканер SCADA для считывания показаний катушек (катушки — это переключатели «ВКЛ/ВЫКЛ» внутри SCADA-системы) в удалённой SCADA-системе. Это был первый шаг перед эксплуатацией этой системы.

Шаг №5. Сканирование входа в систему MS SQL

Среди многочисленных сканирований Metasploit есть одно, способное перечислить логины на флагманском сервере баз данных Microsoft — SQL Server.

Мы можем использовать этот модуль, набрав:

msf > использовать вспомогательный/административный/mssql/mssql_enum_sql_logins

После загрузки модуля мы узнаем больше об этом сканере, введя info.

MSF > информация


6a4a49_64302757ef1c4b7895ed93f4fa6fc9c5~mv2.png
6a4a49_cdef6eed9d0649b48b26e172575c347e~mv2.png


Как видно из описания, этот модуль можно использовать для фаззинга доступных логинов SQL Server, предоставляя нам логины, которые затем можно взломать методом подбора с помощью одного из множества различных инструментов взлома паролей.

Как только мы предоставим ему RHOST, он начнет сканирование доступных имен входа на сервере базы данных.

msf > установите RHOST 192.168.181.129

msf > эксплуатировать


6a4a49_d807189c480e4e8c9325c2c9fe3326a7~mv2.png


Как вы можете видеть выше, этот сканер смог обнаружить учетную запись «sa» или системного администратора этой установки SQL Server!

Заключение

Разведка — важнейший этап процесса взлома/
тестирования на проникновение. Metasploit добавил сотни разведывательных модулей, чтобы мы могли выполнять большую часть разведывательной работы прямо из Metasploit. Здесь я продемонстрировал лишь несколько разведывательных модулей Metasploit, но их буквально сотни, поэтому уделите время изучению множества разведывательных модулей Metasploit, и это, вероятно, сэкономит вам сотни часов при взломе/тестировании на проникновение
 
хорошо написано и детально офигенно
 
Назад
Сверху Снизу