Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)

0

Bine ați revenit, dragii mei greenhorn hackers!

Una dintre problemele pe care le întâlnim adesea cu Metasploit o reprezintă adăugarea unor noi module. Deși Rapid7 (proprietarul și dezvoltatorul Metasploit) actualizează periodic Metasploit cu noi exploit-uri și payload-uri, apar noi module care nu sunt adăugate la depozitul Metasploit.

Pe deasupra, atunci când recodificăm un modul pentru a-i ascunde adevărata natură cu msfvenom sau Veil-Evasion, va trebui adesea să-l reintroducem în Metasploit pentru a fi utilizat de acesta.



În acest tutorial, vom învăța cum să inserăm un modul în Metasploit. În acest caz, vom introduce un modul de exploatare care nu a fost niciodată inclus în Metasploit Framework, dar este disponibil din mai multe surse.

Pornim BlackWebOS și deschidem Msfconsole

Să începem, ca de obicei, prin pornirea sistemului de operare BlackWeb OS, deschiderea unui terminal și pornirea consolei Metasploit, introducând comanda următoare:

msfconsole

BlackWeb OS, versiunile 0.1 – 0.3, vin cu o versiune Metasploit ce se află în lucru, și se află localizat în /usr/bin/blackwebsec/metasploit. Pentru a putea utiliza msfconsole din terminal, fără a vă complica prea mult, va trebui să descărcați versiunea stabilă de Metasploit, de pe serverul BlackWeb. Lucrul acesta se face prin deschiderea terminalului și scrierea următoarei comenzi:

apt-get install metasploit-framework

Veți vedea că se va conecta la serverul nostru dedicat, de unde va instala automat versiunea stabilă de Metasploit.

Pasul 2: Căutăm Joomla pe Exploit-DB

Să mergem către unul dintre site-urile mele favorite pentru a găsi noi exploit-uri, Exploit Database.

Dăm click pe butonul “Search” din partea dreaptă sus a ecranului, apoi pe “Filters”.  Se va deschide o fereastră de căutare similară celei prezentate mai jos. Acolo, tastați “joomla” și “Metasploit” în fereastra “Author”. (Toate exploit-urile dezvoltate pentru Metasploit sunt trecute ca metasploit la autor, indiferent de cine le-a scris.) Acest lucru ar trebui să scoată în evidență toate exploit-urile Joomla dezvoltate pentru a fi utilizate în cadrul Metasploit. Joomla (CMS) este o aplicație web open source foarte cunoscută.


După cum vedem, sunt cinci. Primul, “Joomla Component Fields – SQLi Remote Code Execution“, este cel mai nou și nu poate fi inclus încă în cadrul Metasploit.

 

Pasul 3: Căutăm Joomla în Msfconsole

Să revenim la msfconsole și să ne uităm dacă noul exploit Joomla a fost inclus. Tastăm:

msf > search type:exploit joomla


După cum putem vedea, există câteva exploit-uri în Metasploit, dar nu și “Joomla Component Fields – SQLi Remote Code Execution” ce tocmai l-am găsit pe Exploit-DB.

Pasul 4: Inserăm noul exploit în Metasploit

Acum, că am stabilit faptul că acest nou exploit nu se află în Metasploit, actualizat, va trebui să vedem cum îl inserăm, astfel încât să îl putem folosi.

Primul pas este să facem o copie a exploit-ului. În acest caz, vom face o simplă operație de copiere și lipire pentru a-l salva într-un fișier text de pe desktopul BlackWeb.

Revenim la Exploit-DB și dăm click pe exploit-ul “Joomla Component Fields – SQLi Remote Code Execution“. Când facem acest lucru, se va deschide un ecran mai jos, care afișează întregul exploit.



Copiem și îl plasăm într-un editor text, cum ar fi Leafpad, și îl salvăm pe Desktop. În cazul meu, l-am botezat “sqliremote.rb” , când l-am descărcat. Numele acordat exploit-ului nu are importanță, ci doar locația acestuia.

În primul rând, trebuie să deschidem un alt terminal. Pentru a încărca acest nou modul, va trebui să creăm un director într-un format pe care Metasploit îl va înțelege și îl poate citi. Putem folosi comanda mkdir cu comutatorul -p (pentru a face subdirectoare).

mkdir -p /usr/share/metasploit-framework/modules/exploits/unix/joomla

Acum, că am creat directorul, să navigăm la acel director cu comanda cd.

cd /usr/share/metasploit-framework/modules/exploits/unix/joomla

În cele din urmă, trebuie să mutăm noul nostru exploit în acest director. Putem face asta cu comanda mv. Deoarece exploit-ul nostru este pe Desktop, trebuie să-l mutăm de acolo în noul director, unde Metasploit îl poate folosi. Putem să-l mutăm tastând:

mv /root/Desktop/sqliremote.rb /usr/share/metasploit-framework/modules/exploits/unix/joomla



Pasul 5: Verificăm dacă îl putem folosi

Acum, că ne-am mutat noul exploit în Metasploit, este timpul să verificăm dacă-l putem folosi. Va trebui să repornim Metasploit pentru a încărca noul exploit. Când avem un nou prompt msf, o să căutăm noul modul introducând:



search sqliremote

use exploit/unix/joomla/sqliremote

Noul nostru exploit a fost încărcat cu succes. În cele din urmă, haideți să aruncăm o privire pentru a vedea dacă toate câmpurile de opțiuni au fost încărcate cu succes, prin comanda:




show options

 

După cum putem vedea în captura de ecran de mai sus, Metasploit a răspuns cu opțiunile pe care trebuie să le setăm pentru a folosi acest nou modul. Suntem pregătiți să exploatăm Joomla. 🙂

Putem folosi aceeași metodă pentru a încărca un nou payload, sau un modul auxiliar (aici ținem cont că subdirectorul nu este exploits, ci mai degrabă payloads).



Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție. Nu uitați să verificați și celelalte ghiduri Metasploit.

Până data viitoare, să ne citim cu bine! 🙂

Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.