Kali Linux מגיעה מצוידת מראש בכל הכלים הדרושים לבדיקות חדירה. כלי אחד כזה הוא מסגרת Metasploit המאפשרת לאנשי צוות אדומים לבצע סיור, סריקה, ספירה, ולנצל פגיעויות עבור כל סוגי היישומים, הרשתות, השרתים, מערכות ההפעלה, ו פלטפורמות.
למרות שהפונקציונליות העיקרית של Metasploit מתמקדת במשימות חדירה לפני ואחרי ניצול, היא גם מועילה בפיתוח ניצול וחקר פגיעות.
מאמר זה מציג את המרכיבים העיקריים של מסגרת Metasploit. הוא מדגים כיצד להשתמש במודולי Metasploit לסריקה, ספירה וניצול במסד נתונים פגיע של MySQL המתארח במכונה הידועה בשם Metasploitable 2.
Metasploit הוא כלי הבדיקה הנפוץ ביותר שמגיע מותקן מראש בקאלי לינוקס. המרכיבים העיקריים של Metasploit הם msfconsole והמודולים שהיא מציעה.
מה זה msfconsole?
msfconsole הוא ממשק ה-all-in-one דמוי המעטפת הנפוץ ביותר המאפשר לך לגשת לכל התכונות של Metasploit. יש לו תמיכה בשורת פקודה כמו לינוקס מכיוון שהוא מציע השלמה אוטומטית של פקודות, טאב וקיצורי דרך אחרים.
זה הממשק הראשי שיאפשר לך לעבוד עם מודולי Metasploit לסריקה והפעלת התקפה על מכונת היעד.
ל- Metasploit יש קטעי קוד קטנים המאפשרים את הפונקציונליות העיקרית שלו. עם זאת, לפני שתסביר את המודולים, עליך להיות ברור לגבי המושגים החוזרים הבאים:
- פגיעות: זהו פגם בעיצוב או בקוד של היעד שהופך אותו לפגיע לניצול המוביל לחשיפת מידע סודי.
- לְנַצֵל: קוד שמנצל את הפגיעות שנמצאה.
- מטען: זהו קוד שעוזר לך להשיג את המטרה של ניצול פגיעות. זה פועל בתוך מערכת היעד כדי לגשת לנתוני היעד, כמו שמירה על גישה באמצעות Meterpreter או מעטפת הפוכה.
כעת מתקדמים לעבר חמשת המודולים העיקריים של Metasploit:
- עזר: מודול העזר מכיל קבוצה של תוכניות כגון fuzzers, סורקים וכלי הזרקת SQL לאיסוף מידע ולקבל הבנה מעמיקה יותר של מערכת היעד.
- מקודדים: מקודדים מצפינים את המטענים/ניצולות כדי להגן עליהם מפני פתרונות אנטי וירוס מבוססי חתימה. מכיוון שמטענים או ניצולים מכילים תווים אפסיים או גרועים, יש סיכוי גבוה שהם יתגלו על ידי פתרון אנטי-וירוס.
- לְנַצֵל: כפי שנדון קודם לכן, ניצול הוא קוד הממנף את פגיעויות היעד כדי להבטיח גישה למערכת באמצעות מטענים.
- מטען: כפי שהוזכר קודם, מטענים עוזרים לך להשיג את המטרה הרצויה של תקיפת מערכת היעד. זה אומר שהם יעזרו לך להשיג מעטפת אינטראקטיבית או יעזרו לך לשמור על דלת אחורית, להפעיל פקודה או לטעון תוכנות זדוניות וכו'. Metasploit מציעה שני סוגים של מטענים: מטענים ללא שלב ומטענים מבוימים.
- הודעה: המודול שלאחר הניצול יעזור לך לאסוף מידע נוסף על המערכת. לדוגמה, זה יכול לעזור לך לזרוק את ה-hash של הסיסמה ולחפש אישורי משתמש לתנועה לרוחב או הסלמה של הרשאות.
אתה יכול להשתמש בפקודות הבאות כדי להציג כל מודול והקטגוריות שלו:
cd /usr/share/metasploit-framework/modules
ls
עץ -L 1 שם מודול/
כדי להתחיל להשתמש בממשק Metasploit, פתח את מסוף Kali Linux והקלד msfconsole.
כברירת מחדל, msfconsole נפתח עם באנר; כדי להסיר את זה ולהפעיל את הממשק במצב שקט, השתמש ב- msfconsole פקודה עם ה -ש דֶגֶל.
הממשק נראה כמו מעטפת שורת הפקודה של לינוקס. כמה פקודות Linux Bash שהוא תומך בהן הן ls, clear, grep, history, jobs, kill, cd, exit וכו'.
סוּג עֶזרָה או סימן שאלה"?" כדי לראות את רשימת כל הפקודות הזמינות שבהן אתה יכול להשתמש בתוך msfconsole. כמה מהחשובים שבהם נשתמש במאמר זה הם:
פקודה | תיאור |
---|---|
לחפש | מאפשר לך לחפש ממסד הנתונים של Metasploit בהתבסס על הפרוטוקול/האפליקציה/הפרמטר הנתון |
להשתמש | מאפשר לך לבחור מודול מסוים ומשנה את ההקשר לפקודות ספציפיות למודול |
מידע | מספק מידע על המודול שנבחר |
הופעה | מציג מידע על שם המודול הנתון ואפשרויות עבור המודול הנוכחי |
חשבון | בודק אם למערכת היעד יש פגיעות |
מַעֲרֶכֶת | זהו משתנה ספציפי להקשר שמגדיר אפשרויות עבור המודול הנוכחי |
לא מוגדר | מסיר פרמטרים שהוגדרו בעבר |
לָרוּץ | מבצע את המודול הנוכחי |
לפני שתתחיל, הגדר את מסד הנתונים Metasploit על ידי הפעלת שרת PostgreSQL ואתחול מסד הנתונים של msfconsole באופן הבא:
systemctl התחל את postgresql
msfdb init
כעת בדוק את מצב מסד הנתונים על ידי אתחול msfconsole והפעלת ה db_status פקודה.
למטרות הדגמה, הגדר את מכונת Linux הפגיעה בקוד פתוח Metasploitable2.
MySQL סיור עם msfconsole
למצוא את ה כתובת ה-IP של המכונה Metasploitable ראשון. לאחר מכן, השתמש ב- db_nmap פקודה ב-msfconsole עם דגלי Nmap כדי לסרוק את מסד הנתונים של MySQL ב 3306 נמל.
db_nmap -sV -sC -p 3306
אתה יכול להפעיל את הרגיל nmap -p- פקודה כדי לאשר את מספר היציאה של מסד הנתונים של MySQL.
קָשׁוּר: Nmap למתחילים: צבר ניסיון מעשי בסריקת יציאות
להשתמש ב לחפש אפשרות לחפש מודול עזר כדי לסרוק ולמנות את מסד הנתונים של MySQL.
סוג חיפוש: auxiliary mysql
מהרשימה לעיל, אתה יכול להשתמש ב- עזר/סורק/mysql/mysql_version מודול על ידי הקלדת שם המודול או המספר המשויך לסריקת פרטי גרסת MySQL.
השתמש ב-11
אוֹ:
השתמש ב-auxiliary/scanner/mysql/mysql_version
כעת השתמש ב- הצג אפשרויות פקודה להצגת הפרמטרים הדרושים להפעלת המודול הנוכחי:
הפלט מראה שהאפשרות היחידה הנדרשת והלא מוגדרת היא RHOSTS שהיא כתובת ה-IP של מכונת היעד. להשתמש ב להגדיר rhosts הפקודה כדי להגדיר את הפרמטר ולהפעיל את המודול, באופן הבא:
הפלט מציג את פרטי גרסת MySQL הדומים כמו ה- db_nmap פוּנקצִיָה.
חשבון שורש Bruteforce MySQL עם msfconsole
לאחר סריקה, אתה יכול גם להשתמש ב-brute force MySQL root חשבון באמצעות Metasploit's עזר (סורק/mysql/mysql_login) מודול.
תצטרך להגדיר את PASS_FILE פרמטר לנתיב רשימת המילים הזמין בפנים /usr/share/wordlists:
הגדר PASS_FILE /usr/share/wordlistss/rockyou.txt
לאחר מכן, ציין את כתובת ה-IP של מחשב היעד באמצעות הפקודה RHOSTS.
הגדר RHOSTS
מַעֲרֶכֶת BLANK_PASSWORDS ל-true במקרה שלא הוגדרה סיסמה לחשבון השורש.
הגדר BLANK_PASSWORDS נכון
לבסוף, הפעל את המודול על ידי הקלדה לָרוּץ בטרמינל.
ספירת MySQL עם msfconsole
msfconsole גם מאפשר לך למנות את מסד הנתונים בעזרת ה עזר (admin/mysql/mysql_enum) מודול. זה מחזיר את כל החשבונות עם פרטים כגון הרשאות משויכות ו-hash של סיסמא.
כדי לעשות זאת, תצטרך לציין את הסיסמה, שם המשתמש והמשתנה rhosts.
הגדר סיסמא ""
הגדר את שורש שם המשתמש
להגדיר rhosts
לבסוף, הפעל את המודול על ידי הקלדה:
לָרוּץ
ניצול MySQL עם msfconsole
משלב הספירה, ברור שלחשבון השורש יש הרשאות קבצים המאפשרות לתוקף לבצע את load_file() פוּנקצִיָה. הפונקציה מאפשרת לך לנצל את מסד הנתונים של MySQL על ידי טעינת כל הנתונים ממנו קובץ /etc/password דרך ה auxiliary(/admin/mysql/mysql_sql) מודול:
שוב, הגדר את שם המשתמש, הסיסמה והמשתנה rhosts. לאחר מכן, בצע שאילתה שמפעילה את הפונקציה load_file() וטוענת את /etc/passwd קוֹבֶץ.
הגדר sql בחר load_file(\"/etc/password\")
מודולי Metasploit עוזרים בכל שלבי בדיקות החדירה. Metasploit גם מאפשר למשתמשים ליצור מודולים משלהם.
מאמר זה מסכם כמה מודולים עיקריים של מסגרת Metasploit ומדגים כיצד לסרוק, למנות ולנצל מסד נתונים MySQL במחשב Metasploitable 2.
Metasploit אינו כלי בדיקת החדירה היחיד שבו תשתמשו כמקצוען אבטחת סייבר. ישנם מספר כלי עזר נוספים שתצטרך להכיר אם אתה רוצה להיות מומחה אבטחה.
אם אתה תוהה כיצד המקצוענים בודקים את החדירה, המדריך הזה ייתן לך יד לעזור.
קרא הבא
- לינוקס
- פריצה אתית
- פריצה
- אפליקציות לינוקס

Rumaisa היא סופרת עצמאית ב-MUO. היא חבשה כובעים רבים, ממתמטיקאית ועד חובבת אבטחת מידע, וכעת היא עובדת כאנליסטית SOC. תחומי העניין שלה כוללים קריאה וכתיבה על טכנולוגיות חדשות, הפצות לינוקס וכל דבר סביב אבטחת מידע.
הירשם לניוזלטר שלנו
הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!
לחץ כאן כדי להירשם