Bine ați revenit, dragii mei hackeri!
Cu acest ghid, încep o nouă serie ce are în prim plan Metasploit. Prima parte va acoperi fundamentele Metasploit pentru cei care sunt noi în utilizarea acestuia. Cu alte cuvinte, aceasta va fi o lecție rapidă și ,,murdară” cu privire la utilizarea celei mai puternice platforme dedicate hacking-ului, inventate vreodată pe planeta Terra.
Informații despre Metasploit și instalarea acestuia
Metasploit a fost dezvoltat de către cei de la HD Moore ca un proiect open source în anul 2003. Scris în Perl inițial, Metasploit a fost complet rescris în Ruby în 2007. În anul 2009 a fost achiziționat de Rapid7, o companie ce se ocupă cu securitatea IT, ce au produs scanner-ul de vulnerabilități Nexpose.
Metasploit este inclus atât în Kali Linux cât și în BackTrack. Pentru cei care folosesc o altă versiune de Linux sau Unix (inclusiv Mac OS), puteți descărca Metasploit de pe site-ul Rapid7.
Pentru cei care folosesc Windows, îl pot descărca tot de pe site-ul celor de la Rapid7, însă nu este recomandat să fie rulat pe Windows, deoarece multe dintre funcțiile acestuia nu vor funcționa corespunzător, iar viitoarele hack-uri pe care vi le pregătesc prin Metasploit, nu vor merge făcute de pe Windows.
Metode de a folosi Metasploit
Metasploit poate fi accesat și utilizat în moduri multiple. Cea mai obișnuită metodă, pe care și eu o utilizez, este consola interactivă Metasploit. Aceasta este activată de comanda msfconsole în terminalul Kali. Desigur, mai sunt și alte metode.
Armitage
Dacă dorim să utilizăm Metasploit cu o interfață GUI (graphical user interface), avem câteva opțiuni la îndemână. Raphael Mudge a dezvoltat Armitage (probabil inspirat de personajul principal al romanului SF, Neuromancer – roman recomandat tuturor hackerilor iubitori de SF).
Pentru a porni Armitage în Kali, tastăm comanda:
armitage
kali > service start postgresql
kali > service start metasploit
kali > service stop metasploit
Armitage este o interfață GUI ce funcționează într-o arhitectură client/server. Pornim Metasploit ca server, iar Armitage devine clientul, ce ne oferă acces total către funcțiile Metasploit printr-o interfață GUI. Dacă aveți nevoie cu adevărat de o asemenea interfață, nu vă descurajez să folosiți Armitage, însă un hacker care se respectă, va folosi terminalul.
Module
Metasploit are șaste tipuri diferite de module. Acestea sunt:
- payloads
- exploits
- post
- nops
- auxiliary
- encoders
Payloads – reprezintă codul pe care îl lăsăm în sistemul în care am pătruns. Acestea includ shell-urile, Meterpreter, etc.
Exploits – profită de vulnerabilitatea aflată în sistem. Acestea sunt specifice sistemului de operare și de multe ori, update-urilor, serviciilor, porturilor și aplicațiilor. Acestea sunt clasificate în funcție de sistemul de operare, așadar, un exploit Windows nu va funcționa pe un sistem de operare Linux, sau invers.
Post – sunt modulele ce ne permit să mai exploatăm o dată sistemul.
Nops – este prescurtarea de la No OPerationS. Înseamnă ,,nu face nimic”. Putem vedea modulele nops utilizând comanda show.
msf > show nops
Auxiliary – include numeroase module, ce nu se potrivesc în celelalte categorii. Atacuri tip ,,denial of service”, scannere și multe altele. O să postez un articol dedicat acestora.
Encoders – sunt modulele ce ne permit să codificăm payload-urile în diferite moduri pentru a evita anumite dispozitive de securitate. Putem vedea codificările, tastând:
msf > show encoders
Așa cum putem vedea, sunt numeroase codificări construite în Metasploit. Unul dintre preferatele mele este shikata_ga_nai, ce ne permite să utilizăm payload-ul XOR, ce ne ajută să îl facem nedetectabil pentru softurile AV, cât și altele.
Căutare
Din momentul în care Metasploit 4 a fost lansat, Metasploit a adăugat abilități de căutare. Înainte, trebuia să utilizăm msfcli și grep pentru a găsi modulele pe care le căutam, dar acum, Rapid7 a adăugat cuvântul cheie de căutare și caracteristici.
Spre exemplu, putem spune ce tip de modul căutănm doar cu următoarea comandă:
msf > search type:exploit
Când facem asta, Metasploit ne arată peste o mie de rezultate. Nu ne ajută prea mult.
Spre exemplu, dacă dorim să atacăm un sistem ce utilizează Soalris, va trebui să dăm o altă comandă de căutare, doar pentru exploit-urile Solaris. Pentru a face asta, putem folosi cuvântul cheie platform.
msf > search type:exploit platform:solaris
Acum, am redus căutarea doar la aceste exploit-uri, care vor lucra împotriva sistemului de operare Solaris.
Pentru a reduce și mai mult căutarea, să presupunem că dorim să atacăm Solaris RPC (sunrpc) și că dorim să vedem doar acele exploit-uri care atacă un anumit serviciu. Putem adăuga cuvântul cheie ,,sunrpc” în căutarea noastră, precum am făcut mai jos:
msf > search type:exploit platform:solaris sunrpc
As you can see, this narrows are results down to just five exploit modules! Așa cum se vede, căutarea se reduce din nou, la doar câteva module.
Metasploit are multe abilități, neexploatate încă de mulți dintre noi. Așadar, voi continua seria Metasploit pentru a vedea hack-uri de la cele mai simple, până la cele mai complexe. Nu uitați să reveniți pe blogul Blackweb.ro, pentru a desluși tainele hacking-ului.