Как использовать платформу metasploit

Обновлено: 03.07.2024

Metasploit Framework — это модульная платформа для тестирования на проникновение на основе Ruby, которая позволяет писать, тестировать и выполнять код эксплойта. Metasploit Framework содержит набор инструментов, которые вы можете использовать для тестирования уязвимостей безопасности, перечисления сетей, проведения атак и уклонения от обнаружения. По своей сути Metasploit Framework представляет собой набор часто используемых инструментов, которые обеспечивают полную среду для тестирования на проникновение и разработки эксплойтов.

Доступ к MSFconsole

MSFconsole предоставляет интерфейс командной строки для доступа и работы с Metasploit Framework. MSFconsole — наиболее часто используемый интерфейс для работы с Metasploit Framework. Консоль позволяет выполнять такие действия, как сканирование объектов, использование уязвимостей и сбор данных.

Доступ к MSFconsole в Linux

Чтобы запустить MSFconsole в Linux, откройте терминал, перейдите в каталог framework и введите:

Если все пойдет хорошо, вы увидите следующее приглашение:


Однако, если вы открываете консоль впервые, вы можете увидеть ошибку, указывающую на то, что вам не хватает некоторых драгоценных камней. Чтобы исправить эту ошибку, запустите установку пакета, чтобы получить эти драгоценные камни.

Чтобы запустить пакетную установку, просто введите:

После запуска пакетной установки можно снова попытаться запустить консоль, повторно введя ./msfconsole .

Если вы используете коммерческую версию Metasploit, например Metasploit Pro, вы можете запустить ./msfpro для запуска консоли.

Доступ к MSFconsole в Windows

Если вы пользователь Windows, запустить MSFconsole очень просто. Перейдите в меню «Пуск» и выберите «Все программы» > «Metasploit» > «Framework» > «Консоль Metasploit».

Если вы предпочитаете запускать консоль из командной строки, откройте терминал и выполните следующие команды:

Если консоль успешно загрузится, вы увидите следующее приглашение:


Получение справки по командам MSFconsole

Чтобы просмотреть справку, находясь в консоли, используйте следующие команды:

  • Введите help, чтобы отобразить список допустимых команд для текущего режима. Пока вы находитесь в основном режиме, система отображает справку по доступным глобальным командам. Когда вы находитесь в режиме модуля, система отображает справку по командам и параметрам, доступным для модуля.
  • Введите информацию, чтобы просмотреть параметры модуля.

Поиск модулей

Модули — это основные компоненты Metasploit Framework. Модуль — это часть программного обеспечения, которая может выполнять определенные действия, такие как сканирование или использование. Каждая задача, которую вы можете выполнять с помощью Metasploit Framework, определяется в модуле.

Вы можете найти модули в следующем каталоге: /path/to/metasploit/apps/pro/msf3/modules, если вы установили Metasploit с помощью двоичных файлов, или /path/to/metasploit-framework-repo/modules, если вы клонировали репозиторий с GitHub. Модули классифицируются по типу, а затем по протоколу.

Существует несколько типов модулей. Тип модуля зависит от назначения модуля и типа действия, которое модуль выполняет. В Metasploit Framework доступны следующие типы модулей:

  • Эксплойт. Модуль эксплойта выполняет последовательность команд для устранения конкретной уязвимости, обнаруженной в системе или приложении. Модуль эксплойта использует уязвимость для предоставления доступа к целевой системе. Модули эксплойтов включают переполнение буфера, внедрение кода и эксплойты веб-приложений.
  • Вспомогательный. Вспомогательный модуль не выполняет полезную нагрузку. Его можно использовать для выполнения произвольных действий, которые могут не иметь прямого отношения к эксплуатации. Примеры вспомогательных модулей включают сканеры, фаззеры и атаки типа "отказ в обслуживании".
  • Постэксплуатация. Модуль постэксплуатации позволяет собрать дополнительную информацию или получить дополнительный доступ к атакуемой целевой системе. Примеры модулей после эксплуатации включают дампы хэшей и перечислители приложений и служб.
  • Полезная нагрузка. Полезная нагрузка — это шелл-код, который запускается после того, как эксплойт успешно взломал систему. Полезная нагрузка позволяет вам определить, как вы хотите подключиться к оболочке и что вы хотите делать с целевой системой после того, как получите над ней контроль. Полезная нагрузка может открыть Meterpreter или командную оболочку. Meterpreter — это расширенная полезная нагрузка, позволяющая создавать DLL-файлы для динамического создания новых функций по мере необходимости.
  • Генератор NOP. Генератор NOP создает серию случайных байтов, которые можно использовать для обхода стандартных сигнатур IDS и IPS NOP. Используйте генераторы NOP для заполнения буферов.

Хранилище данных

Хранилище данных — это основной компонент Metasploit Framework. Хранилище данных — это таблица именованных значений, которая позволяет настроить поведение компонентов в Metasploit Framework. Хранилище данных позволяет интерфейсам настраивать параметры, полезные нагрузки для исправления кодов операций и эксплойты для определения параметров. Хранилище данных также позволяет Metasploit Framework внутренне передавать параметры между модулями.

матрица двоичного кода сломана / нарушена / не удалась / взломана / угроза безопасности / угроза / уязвимость

Валерий Брожинский / Getty Images

Определение метасплойта

Metasploit — это платформа для тестирования на проникновение, упрощающая взлом. Это важный инструмент для многих атакующих и защитников. Направьте Metasploit на цель, выберите эксплойт, какую полезную нагрузку нужно сбросить, и нажмите Enter.

Конечно, все не так просто, поэтому давайте начнем с самого начала. В былые времена тестирование на проникновение включало в себя много повторяющейся работы, которую теперь Metasploit автоматизирует. Сбор информации? Получение доступа? Сохранять настойчивость? Уклонение от обнаружения? Metasploit — это швейцарская армейская бензопила хакеров (извините, Perl!), и если вы работаете в области информационной безопасности, вы, вероятно, уже используете ее.

Более того, ядро ​​Metasploit Framework является бесплатным и свободным программным обеспечением и предустановлено в Kali Linux. (Это под лицензией BSD, если вам интересно). Фреймворк предлагает только интерфейс командной строки, но те, кому нужен хакерский интерфейс на основе графического интерфейса, а также некоторые другие интересные функции, могут добавить пакет лицензий на рабочее место в Metasploit Pro.

Давайте подробнее рассмотрим, как работает Metasploit, и его историю.

История Metasploit

HD Moore начал работать над Metasploit в начале 2003 года и выпустил версию 1.0, написанную на Perl, в 2003 году. С тех пор проект значительно вырос: с исходных 11 эксплойтов до более чем 1 500 сейчас, плюс около 500 полезных нагрузок с попутным переходом на Ruby.

Компания по безопасности Rapid7 приобрела Metasploit и Moore в 2009 году (Мур покинул проект в 2016 году). С тех пор Metasploit де-факто стал платформой для разработки эксплойтов, несмотря на конкуренцию со стороны Canvas и Core Impact. Сегодня отчеты нулевого дня часто включают модуль Metasploit в качестве доказательства концепции.

Как использовать Metasploit

На этапе сбора информации во время пентеста Metasploit легко интегрируется с Nmap, сканированием SNMP и перечислением исправлений Windows, среди прочего. Есть даже мост к Nessus, сканеру уязвимостей Tenable. Почти каждый инструмент разведки, о котором вы только можете подумать, интегрируется с Metasploit, что позволяет найти брешь в броне, которую вы ищете.

После того как вы определили уязвимость, просмотрите большую и расширяемую базу данных Metasploit в поисках эксплойта, который взломает эту щель и позволит вам войти. Например, эксплойт EternalBlue АНБ, выпущенный Shadow Brokers в 2017 году, был для Metasploit и является надежным помощником при работе с устаревшими системами Windows без исправлений.

Подобно хорошему вину и сыру, используйте эксплойт с полезной нагрузкой, соответствующей поставленной задаче. Поскольку большинству людей нужна оболочка, подходящей полезной нагрузкой при атаке на системы Windows является популярный Meterpreter, интерактивная оболочка, работающая только в памяти. Ящики Linux получают свой собственный шеллкод, в зависимости от используемого эксплойта.

Оказавшись на целевой машине, Metasploit quiver содержит полный набор инструментов пост-эксплуатации, включая повышение привилегий, передачу хэша, перехват пакетов, захват экрана, кейлоггеры и инструменты поворота. Вы также можете установить постоянный бэкдор на случай перезагрузки рассматриваемой машины.

С каждым годом в Metasploit добавляется все больше и больше функций, включая фаззер для выявления потенциальных недостатков безопасности в двоичных файлах, а также длинный список вспомогательных модулей, слишком длинный, чтобы перечислять его здесь.

Это только общее представление о том, что может сделать Metasploit. Фреймворк является модульным, легко расширяемым и пользуется активным сообществом. Если он не делает именно то, что вам нужно, вы почти наверняка сможете настроить его под себя.

Как изучить Metasploit

Для изучения Metasploit доступно множество бесплатных и дешевых ресурсов. Для многих лучше всего начать с загрузки и установки Kali Linux вместе с уязвимой виртуальной машиной (ВМ) для целевой практики. (Не изучайте Metasploit, указывая его на сети других людей без их разрешения. Это было бы незаконно.)

Offensive Security, люди, которые поддерживают Kali и проводят сертификацию OSCP, также предлагают Metasploit Unleashed, бесплатный учебный курс, взамен которого требуется только пожертвование для голодающих детей в Африке. Книга No Starch Metasploit также является незаменимым ресурсом, который, как и все книги No Starch Press, поставляется с электронной книгой без DRM.

Проект Metasploit предлагает подробную документацию, а его канал на YouTube — еще один хороший ресурс для начинающих тестировщиков на проникновение.

Где скачать Metasploit

Metasploit поставляется как часть Kali Linux, но его также можно загрузить отдельно с веб-сайта Metasploit. Metasploit работает в системах *nix и Windows. Исходный код Metasploit Framework доступен на GitHub.

Как и Coca-Cola, Metasploit бывает разных вкусов. В дополнение к бесплатному Metasploit Framework, Rapid7 также выпускает Metasploit Community Edition, бесплатный пользовательский веб-интерфейс для Metasploit, и Metasploit Pro, большой папа с несвободными надстройками для пентестеров, которые предпочитают графический интерфейс или Мастера, похожие на MS Office, для проведения базовых аудитов и фишинга своих клиентов в рамках взаимодействия. Rapid7 предлагает сравнение функций на своем веб-сайте.

Metasploit — Пошаговое руководство по мощной платформе эксплуатации

Metasploit может справиться со всем, от сканирования до эксплуатации. В этой статье мы рассмотрим, что делает Metasploit наиболее универсальным набором инструментов для тестирования на проникновение.

Если вы новичок в тестировании на проникновение, позвольте мне объяснить, что это такое, прежде чем я познакомлю вас с инструментом эксплуатации.

Тестирование на проникновение — это взлом с разрешения. Возможно, вы видели крутых хакеров по телевизору, атакующих компьютерные системы, и их не поймали. Но это не так в реальном мире.

Если вы взломаете кого-то без разрешения, велика вероятность того, что вы окажетесь в тюрьме. Так что, если вы планируете научиться взлому со злыми намерениями, я не несу ответственности за причиненный вами ущерб. Все мои статьи носят исключительно образовательный характер.

Итак, если хакерство — это плохо, зачем вообще этому учиться? Каждое устройство в Интернете по умолчанию уязвимо, если кто-то не защитит его.

Работа специалиста по тестированию на проникновение заключается в том, чтобы думать как хакер и атаковать системы своей организации. Затем специалист по тестированию на проникновение информирует организацию об уязвимостях и дает рекомендации по их устранению.

Тестирование на проникновение — одна из самых высокооплачиваемых профессий в отрасли. Пен-тестеров всегда не хватает, поскольку количество устройств в Интернете растет в геометрической прогрессии.

Недавно я написал статью о десяти основных инструментах, которые должен знать инженер по кибербезопасности. Если вам интересно узнать больше о кибербезопасности, ознакомьтесь со статьей здесь.

Правильно. Хватит болтовни. Давайте посмотрим на один из самых крутых инструментов для пентестинга на рынке — Metasploit.

Metasploit — это платформа для тестирования на проникновение, помогающая находить и использовать уязвимости в системах. Он предоставляет вам все необходимое, от сканеров до сторонних интеграций, которые вам понадобятся на протяжении всего жизненного цикла тестирования на проникновение.

Это включает в себя разведку, сканирование, эксплуатацию, повышение привилегий и сохранение доступа.

1-25

Metasploit — это платформа с открытым исходным кодом, написанная на Ruby. Он написан как расширяемая платформа, поэтому, если вы хотите создавать собственные функции с помощью Ruby, вы можете легко сделать это с помощью подключаемых модулей.

Metasploit также часто пополняется новыми эксплойтами, опубликованными в Common Vulnerabilities and Exposures (CVE). Поэтому, если будет обнаружена и опубликована новая уязвимость, вы можете сразу начать сканирование своих систем.

Metasploit поставляется со встроенными инструментами защиты от криминалистики и уклонения. Он также предустановлен в операционной системе Kali.

Теперь, когда вы знаете, что такое Metasploit, давайте рассмотрим основные концепции Metasploit.

Metasploit предлагает вам несколько ключевых компонентов для поиска и использования уязвимостей в сети. Сюда входят эксплойты, полезные нагрузки, вспомогательные программы и так далее. Давайте подробно рассмотрим каждый из них.

Эксплойты

Эксплойт — это фрагмент кода, использующий уязвимость в системе. Эти эксплойты выполняют определенные действия в зависимости от степени серьезности уязвимости.

Эксплойты могут использовать уязвимости программного обеспечения, уязвимости оборудования, уязвимости нулевого дня и т. д. Некоторые из распространенных эксплойтов включают переполнение буфера, SQL-инъекции и т. д.

1-24

Metasploit предлагает ряд эксплойтов, которые вы можете использовать на основе существующих уязвимостей в целевой системе. Эти эксплойты можно разделить на два типа:

  • Активные эксплойты. Активные эксплойты будут запускаться в целевой системе, использовать систему, предоставлять вам доступ или выполнять определенную задачу, а затем выходить.
  • Пассивные эксплойты. Пассивные эксплойты будут ждать, пока целевая система подключится к эксплойту. Этот подход часто используется хакерами в Интернете, которые просят вас загрузить файлы или программное обеспечение. Как только вы это сделаете, вы подключитесь к пассивному эксплойту, работающему на компьютере хакера.

Полезная нагрузка

Полезная нагрузка – это фрагмент кода, который выполняется с помощью эксплойта. Вы используете эксплойты для проникновения в систему и полезные данные для выполнения определенных действий.

Например, вы можете использовать кейлоггер в качестве полезной нагрузки вместе с эксплойтом. Как только эксплойт будет успешным, он установит кейлоггер в системе цели.

Metasploit предлагает хороший набор полезной нагрузки, такой как обратные оболочки, привязки оболочек, Meterpreter и т. д.

1-13

Существует несколько полезных нагрузок, которые будут работать с большинством эксплойтов, но требуется некоторое исследование, чтобы найти правильную полезную нагрузку, которая будет работать с эксплойтом.

Выбрав эксплойт, вы можете перечислить полезные нагрузки, которые будут работать с этим эксплойтом, с помощью команды «показать полезные нагрузки» в Metasploit.

В Metasploit есть несколько типов полезной нагрузки. Наиболее часто вы будете использовать эти три типа:

  • Singles – полезные данные, которые работают сами по себе, например кейлоггеры.
  • Stagers — полезные нагрузки, которые работают с другими, например две полезные нагрузки: одна для установления соединения с целью, другая для выполнения инструкции.
  • Meterpreter — расширенная полезная нагрузка, которая хранится в памяти цели, которую трудно отследить, и которая может загружать/выгружать плагины по желанию. Ниже есть раздел о Meterpreter, где я объясню это подробно.

Вспомогательные

Вспомогательные модули — это модули, которые помогают выполнять пользовательские функции, отличные от эксплуатации системы. Сюда входят сканеры портов, фаззеры, снифферы и многое другое.

Например, вы можете использовать вспомогательную функцию CERT для проверки наличия просроченных SSL-сертификатов в сети. Это полезно системным администраторам для автоматизации управления сертификатами.

1-22

Если вы знакомы с Ruby, вы можете написать свои собственные вспомогательные программы. Если вы хотите еженедельно сканировать сеть на наличие определенных уязвимостей, вы можете написать для этого собственный вспомогательный модуль.

Затем вы можете использовать его для сканирования сети вместо использования существующего сканера, такого как Nmap.

Теперь, когда вы знаете, как работает Metasploit, давайте рассмотрим инструменты, которые предлагает Metasploit.

msfconsole

MsfConsole — это интерфейс по умолчанию для Metasploit. Он дает вам все команды, необходимые для взаимодействия с платформой Metasploit.

Чтобы ознакомиться с интерфейсом командной строки, потребуется некоторое время, но как только вы это сделаете, с ним будет легко работать. Кроме того, MsfConsole — это единственный способ получить доступ ко всем функциям Metasploit.

1-21

MsfConsole также предлагает автозавершение стандартных команд с помощью табуляции. Знакомство с MsfConsole — важный шаг на пути к тому, чтобы стать профессионалом в области Metasploit.

msfdb

Если вы регулярно работаете с большими сетями, скорее всего, вам понадобится место для хранения ваших данных. Сюда входят результаты сканирования, учетные данные для входа и т. д.

Metasploit предлагает инструмент управления базой данных под названием msfdb. msfdb работает поверх базы данных PostgreSQL и предоставляет список полезных команд для импорта и экспорта результатов.

1-20

С помощью msfdb вы можете импортировать результаты сканирования из внешних инструментов, таких как Nmap или Nessus. Metasploit также предлагает собственную команду db_nmap, которая позволяет сканировать и импортировать результаты с помощью Nmap в консоли msfconsole.

MsfVenom

Наконец-то у нас есть msfvenom (прикольное название, да?). msfvenom позволяет создавать пользовательские полезные нагрузки в зависимости от вашей цели.

Использование антивируса или брандмауэра может сделать целевую систему относительно безопасной. В таких случаях существующие полезные нагрузки Metasploit могут не работать, поскольку они являются общими для всех систем, подпадающих под действие операционной системы или службы.

1-19

msfvenom был создан путем объединения двух старых инструментов Metsploit: msfpayload и msfencode. msfvenom позволяет создавать и кодировать пользовательские полезные нагрузки для ваших эксплойтов.

Исходя из дополнительной информации о цели, вы можете создать собственные полезные нагрузки, чтобы добиться более высоких показателей успеха во время теста на проникновение.

Meterpreter — это расширенная полезная нагрузка в Metasploit. В отличие от других полезных нагрузок, выполняющих определенную функцию, Meterpreter является динамическим и может быть написан на лету.

1-18

Если вы можете использовать систему и внедрить Meterpreter в качестве полезной нагрузки, вот что вы можете сделать:

  • Установите зашифрованную связь между вашей системой и целью.
  • Создать дамп хэшей паролей из целевой системы.
  • Поиск файлов в целевой файловой системе
  • Загружать и скачивать файлы
  • Делайте снимки с веб-камеры

Кроме того, Meterpreter невероятно незаметен. Поскольку Meterpreter живет в памяти цели, его крайне сложно обнаружить. Также трудно отследить Meterpreter с помощью криминалистических инструментов.

1-17

Вы можете писать сценарии Meterpreter на лету, используя Ruby для выполнения пользовательских функций. Meterpreter также имеет модуль Python, который дает вам дополнительные команды для выполнения скриптов Python на целевой машине.

Armitage — это графический пользовательский интерфейс для Metasploit, написанный на Java. Armitage считается отличным дополнением для пен-тестеров, знакомых с интерфейсом командной строки.

1-12

Основная функция Armitage — визуализировать цели и рекомендовать эксплойты. Armitage также поддерживает сценарии, что означает, что вы можете автоматизировать повторяющиеся задачи, такие как обнаружение узлов.

Armitage чрезвычайно полезен, когда вы работаете с большим количеством систем в сети. Вы можете использовать графический интерфейс Armitage для повышения привилегий, просмотра файлов, вывода хэшей паролей и т. д.

Metasploit предоставляет набор инструментов для проведения полного аудита безопасности сети. Metasploit часто обновляется с учетом уязвимостей, опубликованных в базе данных Common Vulnerabilities and Exploits.

Вы также можете использовать другие инструменты, такие как Nmap и Nessus, с Metasploit посредством интеграции или путем импорта их отчетов о сканировании в Metasploit. В Metasploit также есть инструмент с графическим интерфейсом под названием Armitage, который позволяет визуализировать цели и рекомендовать эксплойты.

Что такое Metasploit: обзор, структура и способы его использования

В связи с небывало высоким уровнем киберпреступности как никогда важно научиться использовать средства безопасности в деловом мире. Тестирование на проникновение позволяет компаниям оценить общую безопасность своей ИТ-инфраструктуры. Metasploit — одна из лучших сред тестирования на проникновение, которая помогает компаниям обнаруживать и устранять уязвимости в своих системах до того, как они будут использованы хакерами. Проще говоря, Metasploit разрешает взлом с разрешения.

В этой статье мы рассмотрим, что такое Metasploit, что такое meterpreter, что такое платформа Metasploit, основы использования платформы Metasploit и модули, которые она включает.

PGP в кибербезопасности с модулями от MIT SCC

Краткая история Metasploit

Metasploit был задуман и разработан Х. Д. Муром в октябре 2003 года как переносимый сетевой инструмент на основе Perl для создания и разработки эксплойтов. К 2007 году фреймворк был полностью переписан на Ruby. В 2009 году Rapid7 приобрела проект Metasploit, и этот фреймворк приобрел популярность как новый инструмент информационной безопасности для проверки уязвимости компьютерных систем. Metasploit 4.0 был выпущен в августе 2011 года и включает в себя инструменты для обнаружения уязвимостей в программном обеспечении, помимо эксплойтов для известных ошибок.

Что такое Metasploit и как он работает?

Metasploit — это ведущая в мире платформа для проникновения с открытым исходным кодом, используемая инженерами по безопасности в качестве системы тестирования на проникновение и платформы разработки, которая позволяет создавать инструменты безопасности и эксплойты. Платформа упрощает взлом как для злоумышленников, так и для защитников.

Различные инструменты, библиотеки, пользовательские интерфейсы и модули Metasploit позволяют пользователю настроить модуль эксплойта, соединить его с полезной нагрузкой, указать цель и запустить в целевой системе. Большая и обширная база данных Metasploit содержит сотни эксплойтов и несколько вариантов полезной нагрузки.

Тест на проникновение Metasploit начинается с этапа сбора информации, на котором Matsploit интегрируется с различными инструментами разведки, такими как Nmap, сканирование SNMP и перечисление исправлений Windows, а также с Nessus, чтобы найти уязвимое место в вашей системе. Как только уязвимость будет определена, выберите эксплойт и полезную нагрузку, чтобы пробить брешь в броне. Если эксплойт успешен, полезная нагрузка выполняется на цели, и пользователь получает оболочку для взаимодействия с полезной нагрузкой. Одной из самых популярных полезных нагрузок для атак на системы Windows является Meterpreter — интерактивная оболочка, работающая только в памяти. Оказавшись на целевой машине, Metasploit предлагает различные инструменты эксплуатации для повышения привилегий, перехвата пакетов, передачи хэша, кейлоггеров, захвата экрана, а также инструменты поворота. Пользователи также могут установить постоянный бэкдор на случай перезагрузки целевой машины.

Обширные функции, доступные в Metasploit, являются модульными и расширяемыми, что упрощает настройку в соответствии с любыми требованиями пользователя.

БЕСПЛАТНЫЙ курс: Введение в кибербезопасность

Какова цель Metasploit?

Metasploit – это мощный инструмент, используемый профессионалами в области сетевой безопасности для проведения тестов на проникновение, системными администраторами для тестирования установленных исправлений, поставщиками продуктов для реализации регрессионного тестирования и инженерами по безопасности в разных отраслях. Цель Metasploit — помочь пользователям определить, где они с наибольшей вероятностью могут столкнуться с атаками хакеров, и заблаговременно устранить эти недостатки до того, как хакеры воспользуются ими.

Кто использует Metasploit?

Благодаря широкому спектру приложений и доступности открытого исходного кода, которые предлагает Metasploit, платформа используется как профессионалами в области разработки, безопасности и эксплуатации, так и хакерами. Этот фреймворк популярен среди хакеров и легко доступен, что делает его простым в установке и надежным инструментом, с которым могут ознакомиться специалисты по безопасности, даже если им не нужно его использовать.

Использование и преимущества Metasploit

Metasploit предлагает различные варианты использования, и его преимущества включают в себя:

  • Открытый исходный код и активная разработка. Metasploit предпочтительнее других высокооплачиваемых инструментов для тестирования на проникновение, поскольку он позволяет получить доступ к его исходному коду и добавлять определенные пользовательские модули.
  • Простота использования. Metasploit легко использовать при проведении теста на проникновение в крупную сеть. Metasploit проводит автоматизированные тесты на всех системах, чтобы использовать уязвимость.
  • Простое переключение между полезными нагрузками — команда set payload обеспечивает простой и быстрый доступ к переключению полезных нагрузок. Становится легко изменить интерпретатор или доступ на основе оболочки на конкретную операцию.
  • Более чистые выходы — Metasploit обеспечивает чистый выход из целевой системы, которую он скомпрометировал.
  • Удобная среда графического интерфейса пользователя — дружественный графический интерфейс и сторонние интерфейсы упрощают проект тестирования на проникновение.

Какие инструменты используются в Metasploit?

Инструменты Metasploit ускоряют и упрощают тестирование на проникновение для специалистов по безопасности и хакеров. Некоторые из основных инструментов: Aircrack, Metasploit unleashed, Wireshark, Ettercap, Netsparker, Kali и т. д.

Как скачать и установить Metasploit?

Если вы используете Kali Linux для тестирования презентаций, Metasploit предустановлен в вашей системе. Поэтому вам не нужно скачивать и устанавливать его.

Репозиторий Github помогает загрузить и установить Metasploit в системах Windows и Linux. Он доступен в версии с графическим интерфейсом, но для полного доступа к лицензионной версии Metasploit необходимо приобрести его.

Магистерская программа для экспертов по кибербезопасности

Что такое Metasploitable?

Metasploitable относится к уязвимому компьютеру, который позволяет изучать и практиковать Metasploit. Взлом или атака на любую систему без согласия владельца является незаконным. Таким образом, метаэксплуатируемая машина позволяет пользователям настроить среду тестирования на проникновение, чтобы учиться и практиковаться во взломе.

Метасплойт-фреймворк

Ниже представлена ​​файловая система Metasploit Framework (MSF):

  • Данные — содержит редактируемые файлы для хранения двоичных файлов, списков слов, изображений, шаблонов, логотипов и т. д.
  • Инструменты — содержит командные утилиты, включая плагины, аппаратное обеспечение, мемдамп.
  • Сценарии — содержит сценарии Meterepreter, ресурсы для запуска функций.
  • Modules — содержит актуальные модули MSF
  • Плагины – дополнительные расширения для автоматизации ручных задач.
  • Документация — документы и pdf-файлы, касающиеся платформы Metasploit
  • Lib — содержит библиотеки, необходимые для запуска Metasploit от начала до конца.

Типы оболочки Metasploit

В Metasploit есть два типа оболочек — для атаки или взаимодействия с целевой системой.

  • Привязать оболочку — здесь целевая машина открывает прослушиватель на компьютере-жертве, а затем злоумышленник подключается к прослушивателю, чтобы получить удаленную оболочку.Этот тип оболочки опасен, поскольку любой может подключиться к оболочке и запустить команду.
  • Обратный шелл — здесь гарнитура работает на атакующем, а целевая система подключается к атакующему с помощью шелла. Обратные оболочки могут решить проблемы, вызванные связыванием оболочек.

Команды Metasploit

Некоторые основные команды Metasploit: msfconsole, banner, search, connect, cd, back, grep, jobs, kill, load, info, show options, set, check, edit, use, expire, exit, help и другие. .

Практика: как защитить систему от кибератак

Вот как вы можете использовать Metasploit для защиты системы от кибератак:

  1. Откройте терминал и запустите базу данных Postgres SQL.
  2. Запустите команду msfconsole, чтобы перейти в интерфейс Metasploit
  3. Использовать систему злоумышленника, в которой присутствует инструмент Metaspolit, для взлома системы Metasploitable или системы-жертвы.
  4. Сканировать систему жертвы для сбора информации.
  5. Запустите инструмент nmap для сканирования операционной системы жертвы.
  6. Используйте команду поиска, чтобы найти эксплойт для доступа к системе жертвы.
  7. Зайдите внутрь эксплойта и установите IP-адрес удаленного хоста в эксплойте
  8. Запустите команду эксплойта и дождитесь входа в систему жертвы.

Обязательно соблюдайте законность, используя Metasploitable OS для тестирования на проникновение.

Изучите типы атак на систему, используемые методы и многое другое с помощью сертифицированного курса этического взлома. Зарегистрируйтесь сейчас!

С ростом числа случаев утечки данных и хакерских атак растет потребность в специалистах по кибербезопасности во всех отраслях для защиты бизнеса от потенциальных атак. Карьера в этой развивающейся области может помочь вам стать частью захватывающей и сложной области, в то же время получая выгодные пакеты оплаты. Вы будете постоянно осваивать новые навыки, такие как тестирование на проникновение, OSCP и CEH. Подумайте о том, чтобы записаться на наш курс по кибербезопасности от Simplilearn, чтобы овладеть навыками, необходимыми для одной из самых востребованных профессий на современном рынке труда.

Найдите нашу программу последипломного образования в онлайн-курсе Cyber ​​Security Online Bootcamp в лучших городах:

< tr>
ИмяДатаМесто
Программа последипломного образования в кибербезопасности Когорта начинается 15 апреля 2022 г.,
группа выходного дня
Ваш городПодробнее
Программа последипломного образования в области кибербезопасности Когорта начинается 22 апреля 2022 г.,
группа выходного дня
Ваш городПодробнее< /td>
Программа последипломного образования в области кибербезопасности Группа начинается 29 апреля 2022 г.,
Группа выходного дня
Ваш городПодробнее

Об авторе

Простое обучение

Simplilearn — один из ведущих мировых поставщиков онлайн-обучения по цифровому маркетингу, облачным вычислениям, управлению проектами, науке о данных, ИТ, разработке программного обеспечения и многим другим новым технологиям.

Читайте также: