Добро пожаловать обратно, мои начинающие хакеры!
Часто для Metasploit разрабатываются новые модули, но они не включены в базовую конфигурацию или обновления. В таких случаях вам придётся вручную добавить модуль в Metasploit. На самом деле, это несложно, обладая базовыми знаниями и небольшими навыками работы с Linux.
Один из сайтов, где можно найти несколько модулей Metasploit, — это www.exploit-db.com . Если мы перейдём на exploit-db.com и поищем «Metasploit», то увидим ниже множество модулей Metasploit. Кроме того, специалисты по безопасности постоянно разрабатывают новые модули и публикуют их в интернете, чаще всего на github.com.
В этом руководстве мы добавим новый модуль EternalBlue для Metasploit. Это реверс-инжиниринговый порт эксплойта АНБ, выпущенного Shadow Brokers . В настоящее время он не входит в последний дистрибутив Metasploit и не входит в последнее обновление (от 6 июня). Если мы хотим его использовать, нам потребуется установить его самостоятельно. Как видите ниже, он доступен в репозитории Rapid7 на github.com.
Навыки и знания, которые мы здесь приобретаем, применимы к любому модулю Metasploit, но здесь мы специально добавим модуль EternalBlue.
Шаг №1: Запустите Kali
Первый шаг — запустить Kali. Неважно, какую версию вы используете для этого упражнения.
Шаг №2 Откройте терминал
Теперь откройте терминал и запустите Metasploit.
kali > msfconsole
Открыв интерактивную консоль, обновите Metasploit.
msf> msfupdate
Теперь, когда консоль Metasploit открыта и обновлена, найдите эксплойт «EternalBlue».
kali > поиск eternalblue
Как видите, даже после запуска msfupdate модуль EternalBlue не установлен.
Шаг №3 Откройте другой терминал и перейдите в каталог модулей Metasploit.
Теперь, когда мы убедились, что модуль EternalBlue не установлен, давайте выполним необходимые шаги для его установки. Откройте другой терминал и перейдите к:
kali > cd /usr/share/metasploit-framework/modules/exploits/windows/smb
Обратите внимание, что это правильный каталог для нашего эксплойта EternalBlue (это модуль , это эксплойт , он предназначен для систем Windows и атакует smb ), а не для ВСЕХ модулей. Если бы мы устанавливали модуль «post», думаю, само собой разумеется, что мы бы установили его в каталог модулей «post» с соответствующими подкаталогами, и то же самое можно сказать о вспомогательных каталогах nop и полезной нагрузки.
Именно здесь нам нужно установить наш новый модуль, чтобы Metasploit имел к нему доступ.
Шаг №4 Установка нового модуля в Metasploit Framework
Следующий шаг — установка нового модуля в этот каталог. В нашем случае это модуль EternalBlue.
Существует как минимум три способа установки модуля.
Во-первых , если модуль доступен на github, вы можете просто скопировать модуль в соответствующий каталог, как показано ниже.
Во-вторых , если он находится на exploit-db.com, вы можете просто скачать модуль и скопировать его в этот каталог. Обратите внимание, что загруженный модуль попадёт в каталог /root/Downloads , и вам необходимо скопировать его (cp) в соответствующий каталог. В данном случае это:
/usr/share/metasploit-framework/modules/exploits/windows/smb
В-третьих , вы можете скопировать и вставить модуль в текстовый редактор и сохранить его в этом каталоге.
Шаг №4. Перезапустите Kali
Теперь, когда мы установили новый модуль, давайте проверим, доступен ли он Metasploit. Необходимо перезапустить msfconsole и проверить, появился ли новый модуль.
kali > msfconsole
Теперь, когда мы находимся в интерактивной консоли Metasploit, мы можем выполнить поиск модуля eternalblue.
msf> поиск вечный синий
Да! Модуль успешно установлен и теперь доступен для использования в Metasploit!
Наконец, чтобы использовать наш новый модуль, мы можем ввести:
msf> используйте exploit/windows/smb/ms17_010_eternalblue
Этот простой метод можно использовать для установки практически любого модуля в Metasploit. Чтобы установить пользовательский модуль, вы можете установить его по адресу:
~/.msf4/modules/
Наконец, если вам необходимо загрузить модуль после выполнения в Metasploit, вы можете использовать команду loadpath .
msf > loadpath /usr/share/metasploit-framework/modules/
или вы можете использовать команду reload_all, которая перезагружает все пути модулей и занимает немного больше времени.
msf > reload_all
Краткое содержание
Разработчики часто выпускают новые модули, которые не будут добавлены во фреймворк Metasploit сразу, если вообще будут. В таких случаях вы можете добавить эти модули во фреймворк вручную, используя их, пока они ещё актуальны.
Часто для Metasploit разрабатываются новые модули, но они не включены в базовую конфигурацию или обновления. В таких случаях вам придётся вручную добавить модуль в Metasploit. На самом деле, это несложно, обладая базовыми знаниями и небольшими навыками работы с Linux.
Один из сайтов, где можно найти несколько модулей Metasploit, — это www.exploit-db.com . Если мы перейдём на exploit-db.com и поищем «Metasploit», то увидим ниже множество модулей Metasploit. Кроме того, специалисты по безопасности постоянно разрабатывают новые модули и публикуют их в интернете, чаще всего на github.com.
В этом руководстве мы добавим новый модуль EternalBlue для Metasploit. Это реверс-инжиниринговый порт эксплойта АНБ, выпущенного Shadow Brokers . В настоящее время он не входит в последний дистрибутив Metasploit и не входит в последнее обновление (от 6 июня). Если мы хотим его использовать, нам потребуется установить его самостоятельно. Как видите ниже, он доступен в репозитории Rapid7 на github.com.
Навыки и знания, которые мы здесь приобретаем, применимы к любому модулю Metasploit, но здесь мы специально добавим модуль EternalBlue.
Шаг №1: Запустите Kali
Первый шаг — запустить Kali. Неважно, какую версию вы используете для этого упражнения.
Шаг №2 Откройте терминал
Теперь откройте терминал и запустите Metasploit.
kali > msfconsole
Открыв интерактивную консоль, обновите Metasploit.
msf> msfupdate
Теперь, когда консоль Metasploit открыта и обновлена, найдите эксплойт «EternalBlue».
kali > поиск eternalblue
Как видите, даже после запуска msfupdate модуль EternalBlue не установлен.
Шаг №3 Откройте другой терминал и перейдите в каталог модулей Metasploit.
Теперь, когда мы убедились, что модуль EternalBlue не установлен, давайте выполним необходимые шаги для его установки. Откройте другой терминал и перейдите к:
kali > cd /usr/share/metasploit-framework/modules/exploits/windows/smb
Обратите внимание, что это правильный каталог для нашего эксплойта EternalBlue (это модуль , это эксплойт , он предназначен для систем Windows и атакует smb ), а не для ВСЕХ модулей. Если бы мы устанавливали модуль «post», думаю, само собой разумеется, что мы бы установили его в каталог модулей «post» с соответствующими подкаталогами, и то же самое можно сказать о вспомогательных каталогах nop и полезной нагрузки.
Именно здесь нам нужно установить наш новый модуль, чтобы Metasploit имел к нему доступ.
Шаг №4 Установка нового модуля в Metasploit Framework
Следующий шаг — установка нового модуля в этот каталог. В нашем случае это модуль EternalBlue.
Существует как минимум три способа установки модуля.
Во-первых , если модуль доступен на github, вы можете просто скопировать модуль в соответствующий каталог, как показано ниже.
Во-вторых , если он находится на exploit-db.com, вы можете просто скачать модуль и скопировать его в этот каталог. Обратите внимание, что загруженный модуль попадёт в каталог /root/Downloads , и вам необходимо скопировать его (cp) в соответствующий каталог. В данном случае это:
/usr/share/metasploit-framework/modules/exploits/windows/smb
В-третьих , вы можете скопировать и вставить модуль в текстовый редактор и сохранить его в этом каталоге.
Шаг №4. Перезапустите Kali
Теперь, когда мы установили новый модуль, давайте проверим, доступен ли он Metasploit. Необходимо перезапустить msfconsole и проверить, появился ли новый модуль.
kali > msfconsole
Теперь, когда мы находимся в интерактивной консоли Metasploit, мы можем выполнить поиск модуля eternalblue.
msf> поиск вечный синий
Наконец, чтобы использовать наш новый модуль, мы можем ввести:
msf> используйте exploit/windows/smb/ms17_010_eternalblue
Этот простой метод можно использовать для установки практически любого модуля в Metasploit. Чтобы установить пользовательский модуль, вы можете установить его по адресу:
~/.msf4/modules/
Наконец, если вам необходимо загрузить модуль после выполнения в Metasploit, вы можете использовать команду loadpath .
msf > loadpath /usr/share/metasploit-framework/modules/
или вы можете использовать команду reload_all, которая перезагружает все пути модулей и занимает немного больше времени.
msf > reload_all
Краткое содержание
Разработчики часто выпускают новые модули, которые не будут добавлены во фреймворк Metasploit сразу, если вообще будут. В таких случаях вы можете добавить эти модули во фреймворк вручную, используя их, пока они ещё актуальны.