Thứ Ba, 30 tháng 11, 2021

| by Người đăng: NEJA GEMSTONES

0

Giới thiệu công cụ metasploit là gì ? các tính năng và thành phần phân tích metasploit là gì – cơ bản về meterpreter trên metasploit

Bạn đang xem: Giới thiệu công cụ metasploit là gì ? các tính năng và thành phần phân tích metasploit là gì – cơ bản về meterpreter trên metasploit Tại daquyneja.com

1. Giới thiệu chung

Sinh ra vào năm 2003 bởi Author Н. 𝓓. Moore – Metasploit Framework là tên của một dự án bảo mật máy tính nhằm giúp thống kê,phân phối thông tin về các lỗ hổng bảo mật cùng lúc suport khai thác các lỗ hổng này .

Bạn đang xem: Metasploit là gì

Metasploit Framework chăm chú vào việc triển khai nhanh các bước khai thác lỗ hổng bảo mật và lớn mạnh các hệ thống pháthiện xâm nhập. Ban đầu nó được viết trên nền móng ngôn từ lập trình Perl với các thành phần chính được viết bằng ₵ và Python,sau này được viết lại bằng Ruby. Năm 2009, Metasploit được Rapid7 – một công ty chuyên về bảo mật mua lại.

Trên Kali linux, Metasploit framework được seting mặcđịnh. So với các nền móng khác như Windows, macOS … người tiêu dùng cần càiđặt một cách thủ công.

2. Cấu tạo của Metasploit Framework

Metasploit Framework bao gồm các thành phần các khác nhau. Mỗithành phần đều được tiếp nhận các chức năng tách biệt. Trước nhất ta suy xét cấutrúc hệ thống tệp tin và các thư viện của nó. (Trong Kali Linux, MetasploitFramework được seting mặc định trong thư mục “/usr/share/metasploit-framework”:)

Một số thư mục trọng yếu cần Note như sau:

Data: Đây là nơi dùng để lưu trữ các tập tin nhị phân có thể chỉnh sửađược thiết yếu cho việc khai thác, các tệp tin tấn công từ điển hoặc các file hìnhảnh, …

*

Documentation: Đây là nơi chứa các ebook miêu tả thiết yếu chometasploit framework.

*

Lib: chứa các file thư viện mã nguồn cơ sở của framework.

*

Modules: Đây là nơi chứa các module thực tiễn của MetasploitFramework dùng cho khai thác, các chức năng phụ để kiểm soát khả năng tấncông, các module cho việc mã hóa…

*

Plugins: Metasploit bao gồm rất là nhiều plugins, nó là các đoạn chương trình nhỏ suport trong công cuộc sử dụng Metasploit.

*

Tools: Nơi chứa các lệnh command-line tiện ích được sử dụng trongquá trình khai thác

*

Scripts: Nơi chứa “meterpreter” và các kịch bản mã khai thác khác.

*

Không những thế Metasploit Framework còn tồn tại các thư viện khác nhau:

Rex: chứa các thư viện cơ bản cho mọi tác vụ của MetasploitFramework.

Msf:Core: phân phối một API cho việc lớn mạnh mã khai thác. Đâycũng là phần cần quan tâm để có thể viết mã khai thác lỗ hổng cho ứng dụngweb.

Msf:Base: thư viện này phân phối các API được kiến trúc cho việc pháttriển giao diện.

*

2.1. Payload

Một payload trong Metasploit-Framework thường được “ánh xạ” bởi một module khai thác. Bản thân nó chứa các đoạn mã sẽ được thực thi trên mục tiêu khi tấn công. Những payload này được sử dụng rất linh động và có giá trịsử dụng lớn trong nhiều loại kịch bản tấn công khác nhau.

Có ba loại payload:

Singles: Những payload này hoàn toàn khép kín và có thể hoạt động25một cách độc lập không connect với bất kì điều gì. Nó thường dùng để làmnhững việc dễ dàng như là thêm một người dùng vào trong hệ thống của mụctiêu hay dễ dàng là mở một chương trình nào đó trên mục tiêu bị tấn công.Các payload dạng này thường chỉ chạy một lần duy nhất.

Stagers: Payload này sẽ tạo thành một connect mạng giữa kẻ tấn công vàmục tiêu. Nó được kiến trúc để bảo đảm tính nhỏ gọn và xác thực tính khả thicủa việc tấn công. Nó cũng được kiến trúc để tải xuống các payload “Stages”.

Stages: Đây là các payload được tải xuống bới “stagers”. Nó có kíchthước lớn, kiến trúc với nhiều tùy chọn, chức năng khác nhau.

2.2. Meterpreter

2.2. Meterpreter

Đây là một payload chuyên sâu có trong Metasploit-Framework. Mục đích của nó là đểcung cấp những tập lệnh để khai thác, tấn công các mục tiêu. Nó được viết từcác thành phần lớn mạnh dưới dạng thư viện link động (DLL) files.

Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ lưu trữ, hoàn toànkhông được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềmchống virus.

Meterpreter phân phối một tập lệnh để người tiêu dùng có thể khai tháctrên mục tiêu:

Fs: Cho phép tải lên và tải xuống các tệp từ máy bị tấn công.

Net: : Cho phép xem thông tin mạng của dòng sản phẩm bị tấn công như IP, bảngđịnh tuyến (route table).

Process: Cho phép tạo các chương trình chạy mới trên máy bị tấncông.

Sys: Cho phép xem thông tin hệ thống của dòng sản phẩm bị tấn công.

3. Quy trình kiểm thử cơ bản trên Metasploit Framework.

3. Quy trình kiểm thử cơ bản trên Metasploit Framework.

Tổng Quan

Có 2 cách thức khi sử dụng Metasploit-Framework:

Sử dụng các module để dò quét và tấn công vào lỗ hổng bảo mật củađối tượng.Tạo mã độc (Trojan), rồi bằng một cách nào đó truyền mã độc vàomáy nạn nhân và lừa nạn nhân kích hoạt nó.

Sử dụng các module để dò quét và tấn công vào lỗ hổng bảo mật củađối tượng.Tạo mã độc (Trojan), rồi bằng một cách nào đó truyền mã độc vàomáy nạn nhân và lừa nạn nhân kích hoạt nó.

Về cơ bản thì Metasploit Framework sử dụng hệ quản trị cơ sở dữ liệuPostgreSQL để lưu trữ các cấu hình, payload phục vụ cho các trách nhiệm khácnhau trong công cuộc kiểm thử.

Công cuộc kiểm thử này trải qua các bước như sau:

Bước 1: Phát hiện, xác nhận các mục tiêu cần tấn công và thu thậpthông tin về mục tiêu đó. Ở ở đây ta chủ chốt sử dụng ModuleAuxiliary/Scanner và các công cụ dò quét khác như “Nmap” được tích hợpsẵn.

Bước 2: Lựa chọn một mục tiêu vừa tìm được ở bước 1.

Bước 3: Dựa theo các thông tin mà Module Auxiliary vừa phân phối. Từđó tìm kiếm các lỗ hổng và mã khai thác liên quan đến mục tiêu. Dùngmodule Auxiliary để xác thực các lỗ hổng đã tồn tại thật sự trên các mục tiêu.

Bước 4: Tiến hành thực hiện tấn công thông qua các mã khai thác.

Đọc thêm: Làm Thế Nào Để Tăng Lượng Hồng Cầu Trong Máu ? Bật Mí Cách Tăng Hồng Cầu Đơn Giản Và Hiệu Quả

Bước 5: Tiến hành triển khai các mã độc và duy trì connect sau thời điểm xâmnhập thành công.

Bước 6: Xóa vết.

Quy trình trên có thể biến đổi tùy vào vào mục tiêu trong thực tiễn.

Ngoài việc sử dụng các module khai thác có sẵn, Metasploit Framework suport khỏe mạnh choviệc người tiêu dùng tự tạo các đoạn mã khai thác dựa trên API có sẵn của nó.

Các bước làm khai thác

Sau đây là các cú pháp lệnh lần lượt theo các bước cơ bản để khai tháclỗ hổng bảo mật trong thực tiễn:

Khởi động Metasploit-Framework

Khởi động Metasploit-Framework

Khởi động MSF bằng lệnh msfconsole.

Nếu là lần trước hết chạy MSF thì cần chạy lệnh “msfdb init” trước đểtạo database (cơ sở dữ liệu). DataBase này là nên tảng lưu trữ toàn bộ cácthông tin dữ liệu thiết yếu của MSF.

Không những thế cần chạy lệnh msfupdate. Đây là lệnh để MSF auto cậpnhật các module, các thông tin về các lỗ hổng tiên tiến nhất trên kho chứa (repository) của MSF.

Lựa chọn module để khai thác:

Lựa chọn module để khai thác:

Sử dụng lệnh “search” để tìm kiếm các module liên quan đến mục tiêucần kiểm thử. Một lỗ hổng bảo mật được khái niệm trong MSF thường có 2module, một là “auxiliary” dùng để rò quét xác nhận xem mục tiêu có dính lỗinày không, hai là “exploit” dùng để khai thác lỗ hổng.

*

Sau khoảng thời gian tìm kiếm được module dùng để khai thác, dùng lệnh “use” để sử dùng module đó.Tiếp tục gõ show infođể xem các thông tin và tùy chọn của module.

* để cấu hình cho options.

*

Một số tham số hay gặp:

LHOST: local hosting, là địa chỉ ip của dòng sản phẩm tấn công. Địa chỉ ip này phảiđảm bảo mục tiêu tấn công có khả năng connect tới.

LPORT: cổng để MSF lắng nghe tín hiệu gửi về.RHOST: remote hosting, là địa chỉ ip của mục tiêu cần tấn công.RPORT: cổng được mở trên mục tiêu để MSF connect đến và khaithác.

Sau khoảng thời gian setup các thông số kỹ thuật, có thể dùng lệnh “check” để kiểm soát lạicác thông số kỹ thuật cấu hình đã đúng chưa.

Lựa chọn payload:Payload là đoạn code mà sẽ chạy trên hệ thống máy tính được điềukhiển từ xa. Tùy vào vào module khai thác lỗ hổng nào mà module đó sẽ hỗtrợ các payload khác nhau.

Sử dụng lệnhshow payloadsđể liệt kê ra những payload của moduleexploit hiện giờ.

Sử dụng lệnh info để xem thông tin cụ thể vềpayload đó.

Sử dụng lệnh set PAYLOAD để xác nhận payloadmodule name.

Sau khoảng thời gian lựa chọn payload nào, dùng lệnh show option để xem nhữngoption của payload đó.

Với một số payload có thể suport thêm các tùy chọn chuyên sâu. Sử dụnglệnh “show advanced” để xem những tùy chọn này của payload đó.

Sau khoảng thời gian cấu hình toàn bộ các bước trên thành công, sử dụng lệnh“exploit” để thực hiện tấn công mục tiêu.4. Cấu tạo của một Module khai thác

Cấu tạo của một module khai thác luôn cần các phần chính như sau:

Payload Information Block: khối thông tin của Payload. Dùng để khaibáo các thông tin cơ bản về payload.

Một mục lục các mục tiêu có sẵn được phác họa.

Phần kế thừa các hàm exploit(), run(), test().

Hàm test () giúp kiểm tra việc có thể khai thác được tính có thể khaithác của mục tiêu và không thực sự chạy các payload trên mục tiêu.

Mục đích của hàm test () là để xác nhận xem mục tiêu có thể bị tấncông hay không.

Hàm test () trả về giá trị kiểm soát đã được xác nhận:

CheckCode::Safe – chẳng thể khai thác.CheckCode::Detected – dịch vụ được phát hiện.CheckCode::Appears – phiên bản dễ bị tấn công.CheckCode::Vulnerable – đã xác định.CheckCode::Unsupported – kiểm soát không được suport cho modulenày.

class Metasploit3 > Msf::Exploit::Remote include Msf::Exploit::Remote::TCP def initialize super( “Name” => “Simplified ExploitModule”, “Description” => “This module sends a payload”, “Author” => “My Name Here”, “Payload” => {“Space” => 1024,”BadChars” => “x00”}, “Targets” => <> , “Platform” => “win”, ) register_options( < Opt::RPORT(12345) >, self.class) end# Kết nối to port, send the payload, handle it, disconnectdef exploit kết nối() sock.put(payload.encoded) handler() disconnect() endendHàm exploit() chính là hàm kế đến cần được viết. Đây cũng làphần trọng yếu nhất của mã khai thác. Nó làm thành phần chính thực hiệncác bước để có thể tái hiện lại lỗ hổng thành công.

So với các đoạn mã khai thác lỗ hổng vận dụng website thì hàm exploit thường sẽ thực hiện việc gửi vànhận các yêu cầu và bình luận từ phía máy chủ.

Xứ lý các bình luận này vàkhai thác các lỗ hổng trên đó. Từ đó thực hiện khai thác như thực thi mã từ xa, lấy cắp thông tin, …

Chẳng hạn về một hàm test() trong thực tiễn:

def test # kết nối to get the FTP banner kết nối # grab banner banner = banner = sock.get_once # disconnect since have cached it as self.banner disconnect case banner when /Serv-ᑗ FTP Server v4.1/ print_status(“Found version 4.1.0.3, exploitable”) return Exploit::CheckCode::Vulnerable when /Serv-ᑗ FTP Server/ print_status(“Found an unknown version, try it!”); return Exploit::CheckCode::Detected else print_status(“We could not recognize theserver banner”) return Exploit::CheckCode::Safe end return Exploit::CheckCode::Safe end5. Tổng KếtTrên đây là những tri thức cơ bản nhất mình lượm nhặt được về Metasploit Framework. Tại các phần kế đến, tất cả chúng ta sẽ cùng khám phá và xây dựng các module khai thác trên nền móng tuyệt vời này.

*

  • Mục lục các đất nước châu mỹ
  • Các bước chỉ dẫn viết hồ sơ học viên sinh viên
  • Chỉ dẫn full bộ sát thủ blade and soul
  • Trung tâm tư vấn du học tnhh thương mại – dịch vụ kỹ thuật lục tỉnh

Cấu hình cho module đã chọn:Sử dụng lệnh show options để xem những options cần cấu hình. Vàdùng lệnhset


[TUTORIAL] Tấn công Windows 10 sử dụng Metasploit và Veil


Trang web: https://ift.tt/3xClCrE
Fb: https://ift.tt/3FZgKjk

Đọc thêm nội dung thuộc chuyên đề: Hỏi đáp
Xem thêm bài viết thuộc chuyên mục: Hỏi đáp


source https://daquyneja.com/wiki/gioi-thieu-cong-cu-metasploit-la-gi-cac-tinh-nang-va-thanh-phan-phan-tich-metasploit-la-gi-co-ban-ve-meterpreter-tren-metasploit/

0 nhận xét:

Đăng nhận xét