«Метасплоит»: все эксплойты по цене одного

(Ди Бруно Риччио)
06/05/24

Что бы вы подумали, если бы я сказал вам, что существует инструмент, объединяющий наиболее распространенные методы оценки уязвимостей, тестирования на проникновение, цифровой криминалистики и так далее, и тому подобное?

«Метасплойт» — это рамки для тестирования на проникновение, разработано Rapid 7 LCC1, который предоставляет информацию об уязвимостях, упрощает операции по пентестированию и облегчает разработку IDS (систем обнаружения вторжений).

Фреймворк — это программная инфраструктура, которая предоставляет базовую структуру и набор инструментов, библиотек и руководств (набор функций и инструментов, уже «готовых к использованию»), чтобы пользователь мог сосредоточиться на решении/действии. взять, без необходимости реализовывать функции, которые уже создал кто-то другой, или переписывать уже написанный код для аналогичных задач.

Вот основные принципы Metasploit:

1. Большое сообщество и поддержка: Будучи открытым исходным кодом и предустановленным (в бесплатной версии) во всех системах на базе Linux, он поддерживается большим сообществом разработчиков и исследователей безопасности, которые вносят новые модули. Это активное сообщество помогает обновлять Metasploit и реагировать на новые угрозы и возникающие уязвимости.

2. Эксплойт базы данных: Metasploit включает в себя базу данных эксплойтов (определение которой будет дано вскоре), которая позволяет пользователям искать, фильтровать и использовать их против различных систем и сервисов. Эта база данных постоянно обновляется и включает в себя новейшие уязвимости и соответствующие эксплойты.

3. Пользовательский интерфейс: Metasploit предлагает несколько пользовательских интерфейсов, включая версию командной строки и графический интерфейс (Metasploit Сообщество и Метасплоит Pro2), которые упрощают использование фреймворка даже для менее опытных пользователей.

4. Этическое использование: Хотя Metasploit может использоваться в незаконных целях в чужих руках, большинство пользователей используют его для тестирования и повышения безопасности своих систем или в качестве учебного инструмента для лучшего понимания уязвимостей и методов атак (синяя команда, но также и красная команда).

По сути, Metasploit — это мощный и гибкий инструмент, используемый профессионалами в области кибербезопасности, исследователями, предприятиями и государственными организациями для оценки и повышения безопасности компьютерных систем. Однако крайне важно использовать его этически и законно.

ЭКСПЛУАТАЦИЯ

В общем, эксплуатировать является набор инструкций или код, специально разработанный для использования определенной уязвимости или слабости в компьютерной системе или приложении. При успешном выполнении эксплойт позволяет злоумышленнику получить несанкционированный доступ к целевой системе, выполнить произвольный код, поставить под угрозу безопасность системы или совершить другое вредоносное действие. Эти эксплойты могут использовать различные типы уязвимостей оборудования или программного обеспечения, такие как преднамеренные и непреднамеренные ошибки программирования (бэкдоры), переполнение буфера, внедрение кода и т. д.

В частности, Metasploit предлагает серию эксплойтов, которые можно использовать на основе существующих уязвимостей в целевой системе, обнаруженных злоумышленником после определенного сканирования.

Использование модулей сканирования Metasploit, таких как «вспомогательный/сканер/сканирование портов/tcp”, вы можете запустить сканирование открытых портов и служб прослушивания в целевой системе. Это дает обзор потенциальных точек входа в систему.

Эксплойты можно разделить на два типа:

  • Эксплуатировать активный: они выполняются в целевой системе, эксплуатируют систему, выполняют конкретную задачу и прекращают свое существование.

  • Эксплуатировать пассивный: они будут ждать, пока целевая система подключится к эксплойту; Этот подход часто используется злоумышленниками в Интернете, которые просят скачать файлы или программное обеспечение.

ПОЛЕЗНОЙ

Un полезная нагрузкабуквально «плата за оплату» — это фрагмент кода, который выполняется с помощью эксплойта. Разница между ними заключается в том, что эксплойты используются для проникновения в систему, а полезные нагрузки используются для выполнения определенных действий.

Например, кейлоггер может использоваться в качестве полезной нагрузки в сочетании с эксплойтом. Как только эксплойт окажется успешным, он установит кейлоггер в целевую систему.

ВСПОМОГАТЕЛЬНОЕ ОБОРУДОВАНИЕ

GLI вспомогательные вещества — это модули, которые помогают вам выполнять пользовательские функции, помимо взлома системы. Сюда входят сканеры портов, фаззеры, снифферы и многое другое.

Вот несколько примеров:

  1. мсфконсоль: Консоль Metasploit — это основной интерфейс командной строки для взаимодействия с фреймворком. Он позволяет выполнять команды, загружать модули, запускать эксплойты и проводить тесты на проникновение.

  2. мсфвеном: инструмент для создания пользовательских полезных нагрузок. Позволяет пользователям создавать полезные данные для использования определенных уязвимостей или для целей обратной оболочки.

  3. Метринтерпретатор: Многоцелевая полезная нагрузка Metasploit, обеспечивающая широкий спектр функций после эксплуатации взломанных систем. Он включает в себя такие функции, как доступ к файловой системе, удаленное управление системой, захват экрана и многое другое.

  4. автозапуск: Модуль, автоматизирующий процесс поиска и использования уязвимостей на хосте или в сети. Он использует различные эксплойты для автоматического тестирования систем на наличие известных уязвимостей.

Как он используется?

Перед фазой атаки, очевидно, проводится разведка и анализ уязвимостей противника, как и при любой обычной атаке.

Практически каждый инструмент разведки, который вы только можете себе представить, интегрируется с Metasploit, что позволяет точно определить слабое место, которое вы ищете.

Как только уязвимость обнаружена, в обширной модульной базе данных Metasploit автоматически выполняется поиск эксплойта, который откроет эту уязвимость и позволит проникнуть в устройство жертвы. Например, эксплойт EternalBlue3 из NSA (Агентство национальной безопасности США), идеально адаптировано для Metasploit и является надежным выбором при работе с неисправленными устаревшими системами Windows. EternalBlue использует технику под названием уход за бассейном, что является типом атаки кучное распыление (метод, используемый для облегчения выполнения произвольного кода на машине-жертве) в структуру памяти ядра. Нацеливаясь на уязвимые системы Windows, он внедряет шелл-код, который позволяет злоумышленнику использовать IP-адрес машины для прямой связи с протоколом Server Message Block (SMB), протоколом обмена файлами, который позволяет системам Windows, подключенным к одной сети или домену, обмениваться файлами. файлы и папки; это также позволяет компьютерам совместно использовать принтеры и последовательные порты других компьютеров в одной сети. Злоумышленники использовали его для установки вымогателей в устройствах жертвы, то есть тип вредоносного ПО, которое шифрует данные жертвы, требуя выкуп за их расшифровку.

Но как это работает на практике?

Процесс очень простой и интуитивно понятный: просто запустите Metasploit с помощью команды «запустить мсфконсоль» и найдите (по области применения) эксплойт интереса, в данном случае «Вечная синяя».

Нам покажут доступные эксплойты с их описаниями. Теперь нам осталось решить, какой из них использовать и кому его перенаправить.

Команды, которые я использовал, позволяют создать обратную оболочку на машине жертвы... просто, правда? Да и нет!

Существует бесчисленное множество команд, которые можно использовать (не считая комбинаций с эксплойтами и полезными нагрузками), единственное решение — «повозиться» и погрузиться в море возможностей, которые предлагает этот инструмент!

Другой пример может быть связан с идеальной интеграцией Metasploit и его интегрированного модуля. Джон Потрошитель (инструмент для взлома паролей, о котором я рассказывал в предыдущей статье4).

модуль 'вспомогательный/анализ/jtr_crack_fast' был создан для облегчения использования JTR в рамках. Он работает с известными хэшами Windows (NTLM и LANMAN). Просто используйте хэши в базе данных в качестве входных данных, а затем убедитесь, что вы «хэш-дамп» базы данных, прежде чем приступить к этапу взлома. Модуль собирает хеши в базе данных и передает их двоичным файлам Джона, которые теперь включены в среду Metasploit, через файл в формате «pwdump» сгенерирован.

После завершения первоначального перебора списка слов используются дополнительные правила перебора, называемые «All4 & Digits5», для принудительного создания дополнительных комбинаций. Эти наборы правил показаны ниже и их можно найти в том же файле конфигурации john.conf в самой платформе. Взломанные значения добавляются в список слов по мере их обнаружения. Это выгодно:

Ранее взломанные хеши извлекаются из файла «Джон.пот” при запуске любой операции и используются как значения семя для последующих исполнений, возможно, позволяя взломать другие ранее не взломанные хэши. Наконец, обнаруженные комбинации имени пользователя и пароля передаются в базу данных и связываются с хостом/службой.

Заключительные мысли об уникальности Metasploit

Есть несколько аспектов, которые способствуют известности Metasploit в области кибербезопасности:

  1. Широкий набор функций: Metasploit предлагает широкий спектр инструментов и модулей, которые охватывают все этапы тестирования на проникновение, от разведки до выполнения эксплойта, повышения привилегий и многого другого. Этот комплексный набор инструментов делает его важным ресурсом для профессионалов в области кибербезопасности.

  2. Простота использования: Несмотря на сложность решаемых задач безопасности, Metasploit спроектирован так, чтобы быть доступным даже новичкам. Он предлагает интуитивно понятные пользовательские интерфейсы, такие как консоль командной строки и версию графического интерфейса для Metasploit Community Edition и Metasploit Pro, которые упрощают навигацию и использование платформы.

  3. Постоянное обновление: Metasploit поддерживается большим сообществом разработчиков и исследователей безопасности, которые постоянно добавляют новые модули, эксплойты и обновления, чтобы держать платформу в курсе последних угроз и уязвимостей.

  4. Гибкость и гибкость: Благодаря модульной архитектуре Metasploit можно расширять и адаптировать к конкретным потребностям пользователя. Это позволяет пользователям настраивать структуру и разрабатывать новые модули, отвечающие уникальным требованиям безопасности.

  5. Поддержка сообщества и документация: Metasploit имеет большую базу пользователей и надежную поддержку сообщества. Существуют форумы, подробная документация и онлайн-ресурсы, которые помогают пользователям учиться и решать проблемы.

  6. Открытый исходный код и бесплатно: Ядро платформы Metasploit имеет открытый исходный код и распространяется под лицензией «BSD», что означает, что оно свободно от скачать, использовать e изменение. Это делает его доступным широкому кругу пользователей, независимо от финансовых ресурсов.

В целом, именно это сочетание мощности, простоты использования, гибкости и поддержки сообщества делает Metasploit одной из самых известных и широко используемых платформ кибербезопасности в мире.