Добро пожаловать обратно, мои начинающие хакеры!
Как вы знаете, разведка — важнейшая часть работы хакера/пентестера. Без качественной разведки все ваши усилия, скорее всего, будут напрасны. По мере того, как Metasploit развивался от строго фреймворка для эксплуатации уязвимостей до многофункционального инструмента для тестирования на проникновение, он приобрел дополнительные возможности, включая разведку. Вам больше не нужно носить с собой отдельные инструменты для разведки и эксплуатации уязвимостей. Metasploit может всё.
Кроме того, прикрепив базу данных postgresql к Metasploit , мы можем сохранять результаты сканирования портов и сканирования уязвимостей в базу данных, а затем использовать эти результаты на следующем этапе теста на проникновение.
Шаг №1 Запускаем Metasploit
Первый шаг, конечно, — запустить Kali и запустить msfconsole.
кали > msf
Шаг № 2 nmap и db_nmap
Обычно, прежде чем начать взлом, мы хотим собрать как можно больше информации о цели. Начнём с проверки открытых портов. Metasploit позволяет запускать nmap прямо из командной строки msf. Попробуем просканировать системы в нашей локальной сети с помощью TCP-сканирования (-sT) в поисках открытых портов в диапазоне от 1 до 1000 (-p1-1000).
msf > nmap -sT 192.168.1810/24 -p1-1000
Как вы можете видеть выше, nmap смог просканировать все машины в нашей внутренней сети и вернуть результаты открытых портов.
Как я показал в 4-й части книги «Основы Metasploit» , вы также можете использовать команду db-nmap для сканирования и сохранения результатов в присоединённой базе данных PostgreSQL Metasploit. Таким образом, эти результаты можно будет использовать на этапе эксплуатации уязвимости.
Давайте просканируем наши цели с помощью db_nmap.
msf > db_nmap 192.168.181.0/24
Как мы видим выше, сканер nmap в Metasploit смог выполнить сканирование портов каждой системы в нашей подсети, найти их открытые порты и сохранить эту информацию в базе данных для последующего использования.
Шаг №3: Сканирование модулей
Metasploit имеет множество встроенных модулей сканирования. Если мы откроем другой терминал, мы сможем перейти к вспомогательным модулям Metasploit и получить список всех модулей сканирования .
cd /usr/share /metasploit-framework/modules/auxiliary
кали > ls -l
Обратите внимание на скриншот выше: многочисленные каталоги содержат модули для всевозможных вспомогательных целей. Давайте перейдём в каталог сканера и посмотрим, что там находится.
kali > cd scanner
кали > ls -l
Как вы можете видеть ниже, существуют сотни модулей сканера, каждый из которых находится в каталоге определенного типа цели.
Протокол SMB был проблемным на протяжении более двух десятилетий во всех операционных системах. В 2017 году группа ShadowBrokers выпустила украденный эксплойт АНБ, который атаковал SMB и предоставлял атакующему права системного администратора. Этот эксплойт стал известен как EternalBlue, или MS17-010 в терминологии Microsoft (подробнее об EternalBlue см. в статье Network Forensics здесь ).
Чтобы определить, уязвима ли система Windows 7/Server 2008 для этого эксплойта, в Metasploit имеется сканер, позволяющий это сделать.
Если мы перейдем в подкаталог SMB
и выполним его длинный листинг, то увидим сканер с именем «smb_ms17_010».
kali > cd smb
кали > ls -l
Давайте загрузим этот сканер в нашу среду и запустим его на системе Windows 7.
msf5 > использовать вспомогательный/сканер/smb/smb_ms17_010
msf5 > установить RHOSTS 192.168.1.102
msf5 > запустить
Как видите выше, этот сканер отправил зонды в целевую систему и вернулся с сообщением, что она, вероятно, уязвима! Мы воспользуемся этой уязвимостью в восьмой части серии «Основы Metasploit» .
Далее перейдем в каталог scada и посмотрим, что там внутри.
Как вы видите, имеется 11 модулей сканера SCADA.
Шаг №4 . Проведение сканирования SCADA
Давайте попробуем использовать один из этих модулей сканера SCADA для проведения сканирования системы SCADA (для получения более подробной информации о взломе SCADA см. мою серию статей SCADA здесь).
msf > использовать вспомогательный/сканер/scada/modbusclient
Нам необходимо установить параметры RHOST, NUMBER катушек для считывания и READ_COIL.
Как видно на скриншотах выше, мы использовали этот сканер SCADA для считывания показаний катушек (катушки — это переключатели «ВКЛ/ВЫКЛ» внутри SCADA-системы) в удалённой SCADA-системе. Это был первый шаг перед эксплуатацией этой системы.
Шаг №5. Сканирование входа в систему MS SQL
Среди многочисленных сканирований Metasploit есть одно, способное перечислить логины на флагманском сервере баз данных Microsoft — SQL Server.
Мы можем использовать этот модуль, набрав:
msf > использовать вспомогательный/административный/mssql/mssql_enum_sql_logins
После загрузки модуля мы узнаем больше об этом сканере, введя info.
MSF > информация
Как видно из описания, этот модуль можно использовать для фаззинга доступных логинов SQL Server, предоставляя нам логины, которые затем можно взломать методом подбора с помощью одного из множества различных инструментов взлома паролей.
Как только мы предоставим ему RHOST, он начнет сканирование доступных имен входа на сервере базы данных.
msf > установите RHOST 192.168.181.129
msf > эксплуатировать
Как вы можете видеть выше, этот сканер смог обнаружить учетную запись «sa» или системного администратора этой установки SQL Server!
Заключение
Разведка — важнейший этап процесса взлома/
тестирования на проникновение. Metasploit добавил сотни разведывательных модулей, чтобы мы могли выполнять большую часть разведывательной работы прямо из Metasploit. Здесь я продемонстрировал лишь несколько разведывательных модулей Metasploit, но их буквально сотни, поэтому уделите время изучению множества разведывательных модулей Metasploit, и это, вероятно, сэкономит вам сотни часов при взломе/тестировании на проникновение
Как вы знаете, разведка — важнейшая часть работы хакера/пентестера. Без качественной разведки все ваши усилия, скорее всего, будут напрасны. По мере того, как Metasploit развивался от строго фреймворка для эксплуатации уязвимостей до многофункционального инструмента для тестирования на проникновение, он приобрел дополнительные возможности, включая разведку. Вам больше не нужно носить с собой отдельные инструменты для разведки и эксплуатации уязвимостей. Metasploit может всё.
Кроме того, прикрепив базу данных postgresql к Metasploit , мы можем сохранять результаты сканирования портов и сканирования уязвимостей в базу данных, а затем использовать эти результаты на следующем этапе теста на проникновение.
Шаг №1 Запускаем Metasploit
Первый шаг, конечно, — запустить Kali и запустить msfconsole.
кали > msf
Шаг № 2 nmap и db_nmap
Обычно, прежде чем начать взлом, мы хотим собрать как можно больше информации о цели. Начнём с проверки открытых портов. Metasploit позволяет запускать nmap прямо из командной строки msf. Попробуем просканировать системы в нашей локальной сети с помощью TCP-сканирования (-sT) в поисках открытых портов в диапазоне от 1 до 1000 (-p1-1000).
msf > nmap -sT 192.168.1810/24 -p1-1000
Как я показал в 4-й части книги «Основы Metasploit» , вы также можете использовать команду db-nmap для сканирования и сохранения результатов в присоединённой базе данных PostgreSQL Metasploit. Таким образом, эти результаты можно будет использовать на этапе эксплуатации уязвимости.
Давайте просканируем наши цели с помощью db_nmap.
msf > db_nmap 192.168.181.0/24
Как мы видим выше, сканер nmap в Metasploit смог выполнить сканирование портов каждой системы в нашей подсети, найти их открытые порты и сохранить эту информацию в базе данных для последующего использования.
Шаг №3: Сканирование модулей
Metasploit имеет множество встроенных модулей сканирования. Если мы откроем другой терминал, мы сможем перейти к вспомогательным модулям Metasploit и получить список всех модулей сканирования .
cd /usr/share /metasploit-framework/modules/auxiliary
кали > ls -l
Обратите внимание на скриншот выше: многочисленные каталоги содержат модули для всевозможных вспомогательных целей. Давайте перейдём в каталог сканера и посмотрим, что там находится.
kali > cd scanner
кали > ls -l
Как вы можете видеть ниже, существуют сотни модулей сканера, каждый из которых находится в каталоге определенного типа цели.
Протокол SMB был проблемным на протяжении более двух десятилетий во всех операционных системах. В 2017 году группа ShadowBrokers выпустила украденный эксплойт АНБ, который атаковал SMB и предоставлял атакующему права системного администратора. Этот эксплойт стал известен как EternalBlue, или MS17-010 в терминологии Microsoft (подробнее об EternalBlue см. в статье Network Forensics здесь ).
Чтобы определить, уязвима ли система Windows 7/Server 2008 для этого эксплойта, в Metasploit имеется сканер, позволяющий это сделать.
Если мы перейдем в подкаталог SMB
и выполним его длинный листинг, то увидим сканер с именем «smb_ms17_010».
kali > cd smb
кали > ls -l
Давайте загрузим этот сканер в нашу среду и запустим его на системе Windows 7.
msf5 > использовать вспомогательный/сканер/smb/smb_ms17_010
msf5 > установить RHOSTS 192.168.1.102
msf5 > запустить
Как видите выше, этот сканер отправил зонды в целевую систему и вернулся с сообщением, что она, вероятно, уязвима! Мы воспользуемся этой уязвимостью в восьмой части серии «Основы Metasploit» .
Далее перейдем в каталог scada и посмотрим, что там внутри.
Как вы видите, имеется 11 модулей сканера SCADA.
Шаг №4 . Проведение сканирования SCADA
Давайте попробуем использовать один из этих модулей сканера SCADA для проведения сканирования системы SCADA (для получения более подробной информации о взломе SCADA см. мою серию статей SCADA здесь).
msf > использовать вспомогательный/сканер/scada/modbusclient
Нам необходимо установить параметры RHOST, NUMBER катушек для считывания и READ_COIL.
Как видно на скриншотах выше, мы использовали этот сканер SCADA для считывания показаний катушек (катушки — это переключатели «ВКЛ/ВЫКЛ» внутри SCADA-системы) в удалённой SCADA-системе. Это был первый шаг перед эксплуатацией этой системы.
Шаг №5. Сканирование входа в систему MS SQL
Среди многочисленных сканирований Metasploit есть одно, способное перечислить логины на флагманском сервере баз данных Microsoft — SQL Server.
Мы можем использовать этот модуль, набрав:
msf > использовать вспомогательный/административный/mssql/mssql_enum_sql_logins
После загрузки модуля мы узнаем больше об этом сканере, введя info.
MSF > информация
Как видно из описания, этот модуль можно использовать для фаззинга доступных логинов SQL Server, предоставляя нам логины, которые затем можно взломать методом подбора с помощью одного из множества различных инструментов взлома паролей.
Как только мы предоставим ему RHOST, он начнет сканирование доступных имен входа на сервере базы данных.
msf > установите RHOST 192.168.181.129
msf > эксплуатировать
Как вы можете видеть выше, этот сканер смог обнаружить учетную запись «sa» или системного администратора этой установки SQL Server!
Заключение
Разведка — важнейший этап процесса взлома/
тестирования на проникновение. Metasploit добавил сотни разведывательных модулей, чтобы мы могли выполнять большую часть разведывательной работы прямо из Metasploit. Здесь я продемонстрировал лишь несколько разведывательных модулей Metasploit, но их буквально сотни, поэтому уделите время изучению множества разведывательных модулей Metasploit, и это, вероятно, сэкономит вам сотни часов при взломе/тестировании на проникновение