Metasploit to kompleksowe narzędzie do testów penetracyjnych, które umożliwia symulowanie ataków na systemy komputerowe w celu oceny ich bezpieczeństwa. Stworzony pierwotnie przez HD Moore’a w 2003 roku, Metasploit rozpoczął swoją karierę jako skromny projekt open-source. Od tamtej pory ewoluował i stał się jednym z najbardziej znanych narzędzi w arsenale każdego testera penetracyjnego.
Podstawowe Funkcje Metasploit
Metasploit jest frameworkiem, który umożliwia użytkownikom eksplorację i wykorzystanie różnych luk w zabezpieczeniach systemów. Jego główne komponenty to:
msfconsole: Interaktywna konsola, która jest sercem Metasploit. Umożliwia użytkownikom uruchamianie exploitów, zarządzanie sesjami, konfigurację payloadów i wiele więcej.
msfvenom: Narzędzie do generowania payloadów, czyli ładunków, które są dostarczane do celu po udanym wykorzystaniu exploita. Msfvenom umożliwia tworzenie skomplikowanych i trudnych do wykrycia payloadów.
Armitage: Graficzny interfejs użytkownika (GUI) dla Metasploit, który ułatwia mniej zaawansowanym użytkownikom korzystanie z możliwości frameworka.
Framework: Podstawowa struktura Metasploit, która zawiera moduły exploitów, payloadów, encoderów i nops. Moduły te mogą być łatwo modyfikowane i rozszerzane przez użytkowników.
Zapraszamy na darmowe szkolenie "Grafana dla początkujących".
Widzimy się 17 października o 13:00! . Zapisz się: https://asdevops.pl/s43/
Praktyka
Rekonesans z użyciem Nmap w celu rozpoznania maszyny Metasploitable
Rekonesans z użyciem Nmap jest kluczowym krokiem w procesie testów penetracyjnych. Dzięki szczegółowym informacjom uzyskanym za pomocą tego narzędzia, możemy efektywnie planować kolejne etapy ataku. W przypadku maszyny Metasploitable, która jest bogata w różne podatności, dokładny rekonesans pozwala na identyfikację potencjalnych wektorów ataku i skuteczne wykorzystanie możliwości Metasploit. Na samym początku warto jednak zorientować się która maszyna jest maszyną Metasploitable.
Na samym początku bardzo ważne jest aby zarówno w Kali Linux jak i Metasploitable dostosować ustawienia karty sieciowej tak aby obydwie maszyny miały takie same ustaiwenia karty sieciowej. W tym przypadku wybieramy w obydwy maszynach ustawienie na Mostkowana karta sieciowa (bridged).
Najpierw sprawdzamy, czy maszyna Metasploitable jest aktywna w naszej sieci. Używamy do tego polecenia ping sweep. Poniższe polecenie przeskanuje całą podsieć 192.168.1.0/24 i zwraca listę aktywnych urządzeń.
W momencie gdy chcemy zidentyfikować, które z urządzeń na liście to Metasploitable, możemy zalogować się na maszynie MEtasploitable przy pomocy loginu msfadmin oraz hasła msfadmin.
Następnie wpisujemy komene ip a uzyskując adres IP 192.168.141 maszyny Metasploitable.
Innym sposobem aby zlokalizować maszynę Metasploitable jest przeskanowanie wszystkich adresów IP spośród tych wyszukanych przez początkowe skanowanie. Metasploitable jest często rozpoznawane po dużej liczbie otwartych portów pod jego adresem IP. Na przykład, jeśli zobaczymy, że na maszynie działa usługa SSH, FTP lub serwer WWW Apache, jest to duże prawdopodobieństwo, że to Metasploitable.
W tym momencie wykonamy standardowe skanowanie wszystkich odkrytych maszyn w celu zlokalizowania otwartych portów w Metasploitable, aby dowiedzieć się jakie usługi działają na otwartych portach i jakie są ich wersje. Skanowanie to obejmuje 1000 najczęściej używanych portów.
Usługi pracujące na otwartych portach:
Port 21/tcp: Serwer FTP (ProFTPD 1.3.1)
Port 22/tcp: Serwer SSH (OpenSSH 4.7p1 Debian 8ubuntu1)
Port 23/tcp: Serwer Telnet (Linux telnetd)
Port 25/tcp: Serwer SMTP (Postfix smtpd).
Port 53/tcp: Serwer DNS (ISC BIND 9.4.2)
Port 80/tcp: Serwer HTTP (Apache httpd 2.2.8)
Port 139/tcp: Usługa NetBIOS (Samba smbd 3.X – 4.X)
Port 445/tcp: Usługa NetBIOS (Samba smbd 3.0.20-Debian)
Podsumowanie
Poprzez gruntowny rekonesans, eksperci od bezpieczeństwa mogą odkryć słabe punkty oraz podatności w systemach celowych. Dogłębne zrozumienie infrastruktury, architektury sieciowej oraz stosowanych aplikacji pozwala na precyzyjne przygotowanie do wykorzystania potencjalnych luk w zabezpieczeniach. Badanie otoczenia umożliwia ocenę ryzyka poprzez identyfikację najbardziej kluczowych obszarów i potencjalnych celów ataków. Dzięki temu, wysiłki eksperckie mogą być skupione na obszarach o największym znaczeniu z perspektywy bezpieczeństwa. Pełne zrozumienie struktury i używanych technologii pozwala na doskonałe dostosowanie ataków do konkretnej sytuacji, co z kolei maksymalizuje ich skuteczność. Choć Metasploit dysponuje bogatym zestawem modułów exploitów, to wybór odpowiedniego modułu oraz dopasowanie ataku do specyficznych cech systemu mogą mieć kluczowe znaczenie dla sukcesu operacji. Skuteczny rekonesans minimalizuje ryzyko wykrycia, zapewniając dyskrecję i unikanie niepotrzebnej ekspozycji przed systemami monitorującymi bezpieczeństwo. W efekcie, skrupulatnie przeprowadzony rekonesans jest nieodłącznym elementem procesu testowania penetracyjnego, który umożliwia pełne wykorzystanie możliwości Metasploita poprzez precyzyjne zdefiniowanie celów, ocenę ryzyka oraz adaptację ataków do konkretnych warunków środowiskowych. Jest to kluczowe dla zwiększenia efektywności operacji testowania penetracyjnego oraz podniesienia poziomu bezpieczeństwa systemów informatycznych.