Kali Linux on valmiiksi varustettu kaikilla läpäisytestaukseen tarvittavilla työkaluilla. Yksi tällainen työkalu on Metasploit-kehys, jonka avulla punaiset tiimiläiset voivat suorittaa tiedustelua, skannata, luetteloida, ja hyödyntää kaikentyyppisten sovellusten, verkkojen, palvelimien, käyttöjärjestelmien ja haavoittuvuuksia alustat.

Vaikka Metasploitin päätoiminnallisuus keskittyy hyväksikäyttöä edeltäviin ja jälkeisiin testaustehtäviin, se on hyödyllinen myös hyväksikäyttökehityksessä ja haavoittuvuustutkimuksessa.

Tässä artikkelissa esitellään Metasploit-kehyksen pääkomponentit. Se osoittaa, kuinka Metasploit-moduuleja käytetään skannaukseen, luetteloimiseen ja hyödyntämiseen haavoittuvassa MySQL-tietokannassa, jota isännöidään Metasploitable 2 -nimisellä koneella.

Metasploit on yleisimmin käytetty testaustyökalu, joka on esiasennettu Kali Linuxiin. Metasploitin pääkomponentit ovat msfconsole ja sen tarjoamat moduulit.

Mikä on msfconsole?

msfconsole on yleisimmin käytetty shell-tyyppinen all-in-one-liitäntä, jonka avulla voit käyttää kaikkia Metasploitin ominaisuuksia. Siinä on Linuxin kaltainen komentorivituki, koska se tarjoaa komentojen automaattisen täydennyksen, välilehdet ja muut bash-pikakuvakkeet.

Se on päärajapinta, jonka avulla voit työskennellä Metasploit-moduulien kanssa skannataksesi ja käynnistääksesi hyökkäyksen kohdekonetta vastaan.

Metasploitissa on pieniä koodinpätkiä, jotka mahdollistavat sen päätoiminnot. Ennen moduulien selittämistä sinun on kuitenkin oltava selvillä seuraavista toistuvista käsitteistä:

  • Haavoittuvuus: Kohteen suunnittelussa tai koodissa oleva virhe tekee siitä alttiin luottamuksellisten tietojen paljastamiseen johtavalle hyväksikäytölle.
  • Käyttää hyväkseen: Koodi, joka hyödyntää löydettyä haavoittuvuutta.
  • Hyötykuorma: Se on koodi, joka auttaa sinua saavuttamaan tavoitteen hyödyntää haavoittuvuutta. Se toimii kohdejärjestelmän sisällä päästäkseen kohdetietoihin, kuten ylläpitämään pääsyä Meterpreterin tai käänteisen kuoren kautta.

Siirrytään nyt kohti Metasploitin viittä päämoduulia:

  • Apu: Apumoduuli sisältää joukon ohjelmia, kuten fuzzerit, skannerit ja SQL-injektiotyökalut tiedon keräämiseen ja kohdejärjestelmän syvempään ymmärtämiseen.
  • Enkooderit: Enkooderit salaavat hyötykuormat/hyödynnät suojatakseen niitä allekirjoituksiin perustuvilta virustorjuntaratkaisuilta. Koska hyötykuormat tai hyväksikäytöt sisältävät nolla- tai virheellisiä merkkejä, virustorjuntaratkaisu havaitsee ne suurella todennäköisyydellä.
  • Käyttää hyväkseen: Kuten aiemmin mainittiin, hyväksikäyttö on koodi, joka hyödyntää kohteena olevia haavoittuvuuksia varmistaakseen pääsyn järjestelmään hyötykuormien kautta.
  • Hyötykuorma: Kuten aiemmin mainittiin, hyötykuormat auttavat sinua saavuttamaan halutun tavoitteen hyökätä kohdejärjestelmään. Tämä tarkoittaa, että ne joko auttavat sinua saamaan interaktiivisen kuoren tai auttavat sinua ylläpitämään takaovia, suorittamaan komennon tai lataamaan haittaohjelmia jne. Metasploit tarjoaa kahdenlaisia ​​hyötykuormia: portaattomia hyötykuormia ja vaiheittaisia ​​hyötykuormia.
  • Lähettää: Jälkikäyttömoduuli auttaa sinua keräämään lisätietoja järjestelmästä. Se voi esimerkiksi auttaa sinua poistamaan salasanan tiivisteet ja etsimään käyttäjän tunnistetietoja sivuttaisliikettä tai etuoikeuksien eskalointia varten.

Voit käyttää seuraavia komentoja tarkastellaksesi jokaista moduulia ja sen luokkia:

cd /usr/share/metasploit-framework/modules
ls
puu -L 1 moduulin nimi/

Aloita Metasploit-käyttöliittymän käyttö avaamalla Kali Linux -pääte ja kirjoittamalla msfconsole.

Oletuksena msfconsole avautuu bannerilla; poistaaksesi sen ja käynnistääksesi käyttöliittymän hiljaisessa tilassa, käytä msfconsole komennon kanssa -q lippu.

Käyttöliittymä näyttää Linuxin komentoriviltä. Jotkut sen tukemat Linux Bash -komennot ovat ls, clear, grep, historia, työt, kill, cd, exit jne.

Tyyppi auta tai kysymysmerkki"?" nähdäksesi luettelon kaikista käytettävissä olevista komennoista, joita voit käyttää msfconsolessa. Jotkut tärkeimmistä, joita käytämme tässä artikkelissa, ovat:

Komento Kuvaus
Hae Mahdollistaa haun Metasploit-tietokannasta annetun protokollan/sovelluksen/parametrin perusteella
käyttää Voit valita tietyn moduulin ja muuttaa kontekstin moduulikohtaisiksi komentoiksi
tiedot Tarjoaa tietoja valitusta moduulista
näytä Näyttää tiedot annetusta moduulin nimestä ja nykyisen moduulin vaihtoehdoista
tarkistaa Tarkistaa, onko kohdejärjestelmässä haavoittuvuutta
aseta Se on kontekstikohtainen muuttuja, joka määrittää nykyisen moduulin asetukset
pois päältä Poistaa aiemmin asetetut parametrit
juosta Suorittaa nykyisen moduulin

Ennen kuin aloitat, määritä Metasploit-tietokanta mennessä käynnistää PostgreSQL-palvelimen ja alusta msfconsole-tietokanta seuraavasti:

systemctl käynnistä postgresql
msfdb init

Tarkista nyt tietokannan tila alustamalla msfconsole ja suorittamalla db_status komento.

Asenna esittelyä varten avoimen lähdekoodin haavoittuva Linux-kone Metasploitable2.

MySQL Reconnaissance msfconsolilla

Etsi Metasploitable-koneen IP-osoite ensimmäinen. Käytä sitten db_nmap komento msfconsolessa Nmap-lippujen kanssa MySQL-tietokannan tarkistamiseksi osoitteessa 3306 portti.

db_nmap -sV -sC -p 3306 

Voit ajaa tavallista nmap -p- -komento vahvistaa MySQL-tietokannan porttinumeron.

Aiheeseen liittyvä: Nmap aloittelijoille: hanki käytännön kokemusta porttien skannauksesta

Käytä Hae mahdollisuus etsiä lisämoduulia MySQL-tietokannan skannaamiseksi ja luetteloimiseksi.

hakutyyppi: auxiliary mysql

Yllä olevasta luettelosta voit käyttää auxiliary/scanner/mysql/mysql_version moduuli kirjoittamalla moduulin nimen tai siihen liittyvän numeron tarkistaaksesi MySQL-version tiedot.

käytä 11

Tai:

käytä auxiliary/scanner/mysql/mysql_version

Käytä nyt näytä vaihtoehtoja komento näyttääksesi nykyisen moduulin suorittamiseen tarvittavat parametrit:

Tulostus näyttää, että ainoa vaadittu ja asetettu asetus on RHOSTS, joka on kohdekoneen IP-osoite. Käytä asettaa rhostit komento asettaaksesi parametrin ja suorittamaan moduulin seuraavasti:

Tulos näyttää samanlaiset MySQL-version tiedot kuin db_nmap toiminto.

Bruteforce MySQL Root -tili msfconsolilla

Skannauksen jälkeen voit myös käyttää raa'alla voimalla MySQL-juuritiliä Metasploitin kautta apu (scanner/mysql/mysql_login) moduuli.

Sinun on asetettava PASS_FILE parametri sisällä käytettävissä olevaan sanaluettelopolkuun /usr/share/wordlists:

aseta PASS_FILE /usr/share/wordlistss/rockyou.txt

Määritä sitten kohdekoneen IP-osoite RHOSTS-komennolla.

aseta RHOSTS 

Aseta BLANK_PASSWORDS arvoon true, jos päätilille ei ole asetettu salasanaa.

aseta BLANK_PASSWORDS tosi

Suorita lopuksi moduuli kirjoittamalla juosta terminaalissa.

MySQL-luettelo msfconsolilla

msfconsole antaa sinun myös luetella tietokannan avulla apu (admin/mysql/mysql_enum) moduuli. Se palauttaa kaikki tilit yksityiskohtineen, kuten niihin liittyvät oikeudet ja salasanan tiivisteet.

Tätä varten sinun on määritettävä salasana, käyttäjätunnus ja rhosts-muuttuja.

aseta salasana ""
aseta käyttäjänimi root
asettaa rhostit

Suorita lopuksi moduuli kirjoittamalla:

juosta

MySQL-käyttö msfconsolilla

Luettelovaiheesta lähtien on selvää, että juuritilillä on tiedostooikeudet, joiden avulla hyökkääjä voi suorittaa load_file() toiminto. Toiminnon avulla voit hyödyntää MySQL-tietokantaa lataamalla kaikki tiedot /etc/password-tiedosto kautta auxiliary(/admin/mysql/mysql_sql) moduuli:

Aseta uudelleen käyttäjänimi, salasana ja rhosts-muuttuja. Suorita sitten kysely, joka kutsuu load_file()-funktion ja lataa sen /etc/passwd tiedosto.

aseta sql select load_file(\"/etc/password\")

Metasploit-moduulit auttavat kaikissa läpäisytestauksen vaiheissa. Metasploitin avulla käyttäjät voivat myös luoda omia moduuleja.

Tässä artikkelissa esitetään yhteenveto joistakin Metasploit-kehyksen tärkeimmistä moduuleista ja näytetään, kuinka MySQL-tietokantaa voidaan skannata, luetella ja hyödyntää Metasploitable 2 -koneessa.

Metasploit ei ole ainoa tunkeutumistestaustyökalu, jota käytät kyberturvallisuuden ammattilaisena. On olemassa useita muita apuohjelmia, joihin sinun on tutustuttava, jos haluat tulla tietoturvaasiantuntijaksi.

10 parasta läpäisytestaustyökalua tietoturva-ammattilaisille

Jos mietit, kuinka ammattilaiset testaavat tunkeutumisen, tämä opas antaa sinulle auttavan käden.

Lue Seuraava

JaaTweetSähköposti
Liittyvät aiheet
  • Linux
  • Eettinen hakkerointi
  • Hakkerointi
  • Linux-sovellukset
Kirjailijasta
Rumaisa Niazi (11 artikkelia julkaistu)

Rumaisa on freelance-kirjoittaja MUO: ssa. Hän on käyttänyt monia hattuja matemaatikosta tietoturvaharrastajaan, ja hän työskentelee nyt SOC-analyytikkona. Hänen kiinnostuksensa kuuluu lukeminen ja kirjoittaminen uusista teknologioista, Linux-jakeluista ja kaikesta tietoturvaan liittyvästä.

Lisää Rumaisa Niazilta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi