Testarea de penetrare folosind Metasploit cadru
Testarea de penetrare folosind Cadrul Metasploit
Când se spune „Un instrument pentru testare de penetrare,“ primul lucru care vine în minte - Metasploit - cel mai mare proiect Ruby din lume, care are mai mult de 700.000 de linii de cod. Nu este surprinzător faptul că acesta a devenit standardul de facto pentru testarea de penetrare și de vulnerabilitate pentru a dezvolta mai mult de un milion de descărcări unice pe an și cea mai mare bază de date din lume exploituri de asigurare a calității.
Metasploit cadru aderă la anumite etape cheie pentru sistemul eksploytiroaniya. Acestea sunt etapele cheie:
1. Selectați și configurați o exploateze - ca o țintă. Acest cod, care va fi ținta în raport cu sistemul cu intenția de a poseda avantaj față de un defect în software-ul.
2. Verificați acuratețea faptului că sistemul ales este susceptibil la ales exploit.
3. Selectați și configurați sarcina utilă care va fi utilizat. Această sarcină utilă este codul care va funcționa sistemul după care se constată o lacună în sistem și a stabilit punctul de intrare.
4. Selectați și configurați schema de codare care vor fi utilizate pentru a se asigura că sarcina utilă este capabil să ușor de a ocoli Intrusion Detection System (Intrusion Detection System).
5. Rulați exploit.
În acest articol, vom oferi o descriere detaliată a utilizării Metasploit exploata performanța Frameworkdlya cu ilustrații grafice și instrucțiuni.
SMetasploit de lucru:
Metasploit este ușor de utilizat și a fost creat cu intenția de a simplifica sarcina și de a ajuta testere pentru a depăși apărarea.
În Metasploit Framework trei configurații - interfețe msfconsole, msfcli și msfweb. Cu toate acestea, zona de lucru principal și cel mai preferat - msfconsole. Este un sistem eficient de interfață linie de comandă, care are propriul set de comenzi și a sistemului de configurare.
Înainte de a începe, este util să înțelegem ce constituie anumite echipa Metasploit. Următoarele sunt înregistrate unele din comenzile pe care le utilizați cel mai des. explicație grafică a rezultatelor lor va fi dat mai târziu, în același articol, le vom folosi în timpul anumitor blocuri de exploatare.
(I) de căutare. Introducerea comenzii „căutarea“ cu o listă de cuvinte cheie dintr-un număr de diferite exploituri posibile care au acest model de cuvinte cheie.
(Ii) arată exploatează. Introduceți comanda „arată pașii“ ne oferă o listă a isprăvile disponibile în prezent. Există exploateaza la distanță pentru diverse platforme și aplicații, inclusiv Windows, Linux, IIS, Apache, etc. care ajuta la testarea flexibilitatea și de a înțelege activitatea Metasploid.
(Iii) arată sarcinile utile. Folosind aceeași comandă „spectacol“, putem obține o listă de sarcini utile disponibile. Putem folosi comanda „spectacol“, încărcăturile utile pentru a obține o listă de sarcini utile.
(Iv) Arată opțiuni. Introduceți comanda „Opțiuni de spectacol“ vă va arăta opțiunile pe care le specificați, precum și, eventual, cele pe care le-ar fi uitat să întreb. Fiecare exploata și sarcină utilă sunt însoțite de propriile lor opțiuni pe care le puteți seta.
(V) info. Dacă aveți nevoie de informații specifice cu privire la exploatarea si sarcina utilă, puteți utiliza „informațiile“. De exemplu, să presupunem că vrem să obțină informații complete despre sarcină utilă «winbind». Putem folosi «info sarcină utilă winbind».
(Vi) utilizare. Această comandă spune Metasploit exploata pentru a utiliza cu un anumit nume.
(Vii) set RHOST. Această comandă spune Metasploit alege o gazdă de la distanță specifică.
(Viii) set RPORT. Această comandă setează portul la care Metasplloit va fi conectat la o gazdă de la distanță.
(Ix) set încărcătură utilă. Această comandă setează sarcina utilă, care este folosit pentru a grupa sarcina utilă, care vă va oferi o coajă, atunci când eksploytiruetsya de serviciu.
(X) set LPORT. Această comandă setează numărul portului pe care sarcina utilă se va deschide pe server atunci când exploit va eksploytirovatsya. Este important ca acest port a fost un port care poate fi deschis pe server (de exemplu, nu este utilizat de un alt serviciu și nu sunt rezervate pentru utilizare administrativă), astfel încât să introduceți orice număr de 4 cifre, care este mai mare de 1024 și acest lucru va fi suficient pentru a fi de succes. Veți avea nevoie, de asemenea, pentru a modifica numărul de fiecare dată cu succes pe care eksploytirovat de serviciu.
(Xi) exploateze. De fapt, eksploytiruet serviciu. O altă versiune a exploit, rexploit reîncarcă codul exploata si apoi executa ekployt. Acest lucru vă permite să experimenteze modificări minime ale codului exploit fără a reporni consola.
(Xii) de ajutor. „Ajutor“ comandă vă va oferi informații de bază despre toate echipele care nu sunt listate aici.
Acum, că sunteți familiarizați cu toate comenzile de bază care aveți nevoie pentru a rula dvs. de a exploata, să aleagă o pereche de scenarii intra in posesia de control asupra unei mașini de conectare la distanță.