Metasploit- krótkie wprowadzenie
Zapewne nie wszyscy słyszeli co to dokładnie jest więc trochę wstępu. Metasploit jest to narzędzie open source służące do testów penetracyjnych i łamania zabezpieczeń. Posiada imponującą bazę gotowych exploitów (wybaczcie ale będę używał tej nazwy) i posiada interfejs dzięki któremu można przygotować własne na bazie istniejących komponentów. Oczywiście najbardziej praktycznym zastosowaniem Metasploit jest testowanie luk bezpieczeństwa w systemach, choć niektórzy mogą używać go także do niecnych celów takich jak na przykład ataki bruteforce lub DOS.
Exploity dzielimy na aktywne i pasywne.
Aktywne to takie, które działają na hoście, aż do wykonania określonego działania i dopiero wtedy kończą swoja aktywność. Charakteryzują się:
- moduły brute-force zakończą się kiedy zostanie uzyskany dostęp do atakowanego systemu
- moduły przestają działać kiedy pojawią się błędy
- można także nakazać modułom działać w tle, używamy do tego parametru „-j” na końcu komendy
Pasywne to takie, które uaktywniają się dopiero wtedy nastąpi połączenie z hostem. Zazwyczaj używane są przy atakach na przeglądarki www, klientów poczty, ftp itd.
Metasploit używamy poprzez konsole i wygląda ona tak:
Poniżej zademonstruje jak utworzyć konto użytkownika przy użyciu exploitu w RPC DCOM w Windows XP.
1. W konsoli wpisujemy „search dcom” aby znalezć interesujący nas exploit. Jak widać na obrazku poniżej mamy kilka do wyboru:
2. Użyję drugiego exploitu na liście.
Wpisujemy w konsole:
use exploit/windows/dcerpc/ms03_026_dcom
następnie „show options” aby zobaczyć co dokładnie możemy zrobić z tym exploitem.
3. Używamy parametru RHOST aby pokazać cel ataku. W moim przypadku to adres wirtualnej maszyny z Windows XP. Wpisujemy komendę:
set RHOST 192.168.1.148
Następnie używamy komendy:
set PAYLOAD
Warto wspomnieć, że jeśli naciśniemy TAB po komendzie otrzymamy pełną listę działań jakie możemy podjąć.
W tym przypadku użyję „windows/adduser”, poprzez pełną komendę:
set PAYLOAD windows/adduser
Jak widać na poniższym obrazku, jeśli użyjemy tego exploita, zostanie utworzone konto o nazwie: Metasploit oraz haśle: Metasploit$1
4. No to do dzieła. Wpisujemy ostatnią komendę:
exploit
Jak widać połączenie zostało nawiązane i została podjęta próba ataku na Windows XP.
A oto wynik:
Oczywiście była to tylko krótka prezentacja możliwości Metasploit. W tym przypadku użyłem exploita z 2003 roku atakując system Windows XP SP1.
Metasploit oferuje o wiele bardziej wyrafinowane metody ataku, takie jak omijanie zabezpieczeń antywirusowych, tworzenie trojanów i wirusów. Przy odpowiedniej wiedzy jest to naprawdę bardzo potężne narzędzie.