Hacking etico - Metasploit

Metasploit è uno dei più potenti strumenti di exploit. La maggior parte delle sue risorse può essere trovata su:https://www.metasploit.com. È disponibile in due versioni:commercial e free edition. Non ci sono grandi differenze nelle due versioni, quindi in questo tutorial useremo principalmente la versione Community (gratuita) di Metasploit.

In qualità di hacker etico, utilizzerai "Kali Distribution" che include la versione della community Metasploit insieme ad altri strumenti di hacking etico. Ma se vuoi installare Metasploit come strumento separato, puoi farlo facilmente su sistemi che girano su Linux, Windows o Mac OS X.

I requisiti hardware per installare Metasploit sono:

  • Processore da 2 GHz +
  • 1 GB di RAM disponibile
  • 1 GB + spazio disponibile su disco

Matasploit può essere utilizzato con il prompt dei comandi o con l'interfaccia utente Web.

Per aprire in Kali, vai su Applicazioni → Strumenti di sfruttamento → metasploit.

Dopo l'avvio di Metasploit, vedrai la seguente schermata. Evidenziata in rosso sottolineato è la versione di Metasploit.

Exploit di Metasploit

Da Vulnerability Scanner, abbiamo scoperto che la macchina Linux che abbiamo per testare è vulnerabile al servizio FTP. Ora useremo l'exploit che può funzionare per noi. Il comando è -

use “exploit path”

Lo schermo apparirà come segue:

Quindi digita mfs> show optionsper vedere quali parametri devi impostare per renderlo funzionale. Come mostrato nello screenshot seguente, dobbiamo impostare RHOST come "IP di destinazione".

Digitiamo msf> set RHOST 192.168.1.101 and msf>set RPORT 21

Quindi, digita mfs>run. Se l'exploit ha esito positivo, verrà aperta una sessione con cui è possibile interagire, come mostrato nello screenshot seguente.

Metasploit Payloads

I payload, in termini semplici, sono semplici script che gli hacker utilizzano per interagire con un sistema compromesso. Utilizzando i payload, possono trasferire i dati a un sistema vittima.

I payload di Metasploit possono essere di tre tipi:

  • Singles- I single sono molto piccoli e progettati per creare un qualche tipo di comunicazione, quindi passare alla fase successiva. Ad esempio, solo la creazione di un utente.

  • Staged - È un carico utile che un utente malintenzionato può utilizzare per caricare un file più grande su un sistema vittima.

  • Stages- Gli stadi sono componenti del payload che vengono scaricati dai moduli Stagers. Le varie fasi del carico utile forniscono funzionalità avanzate senza limiti di dimensione come Meterpreter e VNC Injection.

Utilizzo del carico utile - Esempio

Usiamo il comando show payloads. Con questo exploit, possiamo vedere i payload che possiamo utilizzare e mostrerà anche i payload che ci aiuteranno a caricare / eseguire file su un sistema vittima.

Per impostare il payload che vogliamo, useremo il seguente comando:

set PAYLOAD payload/path

Imposta l'host di ascolto e la porta di ascolto (LHOST, LPORT) che sono i file attacker IP e port. Quindi imposta host remoto e porta (RPORT, LHOST) che sono i filevictim IP e port.

Digita "exploit". Creerà una sessione come mostrato di seguito -

Ora possiamo giocare con il sistema in base alle impostazioni offerte da questo payload.