Học phần: An toàn mạng Bài báo cáo: Tìm hiểu về công cụ Metasploit trong ứng dụng Web

36 21 0
Học phần: An toàn mạng Bài báo cáo:  Tìm hiểu về công cụ Metasploit trong ứng dụng Web

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu cơng cụ Metasploit ứng dụng Web Giảng viên hướng dẫn: Nhóm mơn học: Sinh viên thực hiện: Mã sinh viên: Lớp: Số điện thoại: TS Đặng Minh Tuấn 01 Phạm Hồng Quyên B18DCAT196 D18CQAT04-B 0981794371 Hà Nội, 12/2021 MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH CÁC THUẬT NGỮ DANH SÁCH CÁC HÌNH VẼ DANH SÁCH BẢNG BIỂU I Tổng quan Metasploit Khái niệm [1] Lịch sử phát triển [1] Các tính [2] Các thành phần [2] II Hướng dẫn sử dụng Metasploit Framework Một số thuật ngữ Sử dụng lệnh Metasploit [3] 11 Meterpreter 18 3.1 Giới thiệu Meterpreter [4] 18 3.2 Meterpreter scripts [5] 20 III Demo sử dụng Metasploit 21 Quét ứng dụng web WMAP 21 Tạo Web backdoor payload với Metasploit 27 IV Đánh giá 31 Ưu nhược điểm 31 1.1 Ưu điểm 31 1.2 Nhược điểm 32 So sánh với Nmap [6] 32 2.1 Các điểm so sánh 32 2.2 Bảng điểm đánh giá tổng thể 34 KẾT LUẬN 35 TÀI LIỆU THAM KHẢO 36 LỜI MỞ ĐẦU Hiện vấn đề an tồn thơng tin hệ thống thơng tin, hệ thống mạng không gian mạng quan tâm lớn giới Trong năm gần chứng kiến công mạng, cố mạng quy mô lớn, tin tặc lợi dụng lỗ hổng hệ thống để đánh cắp liệu mật hay trực tiếp tống tiền quy mơ tồn cầu Do để giúp hệ thống tránh khỏi nguy liên quan đến bảo mật, đồng thời giúp nhà phát triển khắc phục vấn đề cịn tồn đọng thiết kế phương pháp kiểm thử an ninh áp dụng sử dụng phổ biến Để thực kiểm thử cách tốt đem lại kết cao nhiều cơng cụ hay phần mềm hỗ trợ thực thi kiểm thử đời Hiện bật nhất, phổ biến hầu hết chuyên gia bảo mật đánh giá cao sử dụng Metasploit Cơng cụ cung cấp chức để thám kiểm tra cơng lỗ hổng hệ thống máy tính xâm nhập hệ thống từ xa Với đề tài “Tìm hiểu cơng cụ Metasploit ứng dụng Web”, báo cáo giới thiệu công cụ Metasploit, hướng dẫn sử dụng đưa nhận xét, đánh giá DANH SÁCH CÁC THUẬT NGỮ Thuật ngữ Mô tả Attacker Kẻ công Auxiliary module Module dùng để thực hành động scanning (rà quét) hay system enumeration (liệt kê hệ thống) Backdoor Cửa hậu BufferOverFlow Khai thác lỗ tràn đệm Discovery scan Phương pháp rà qt Metasploit có kết hợp cơng cụ Nmap số Metasplot module để liệt kê đánh dấu mục tiêu Bind shell payload Một payload mà kết nối cửa sổ dòng lệnh với listening port (cổng nghe) máy tính mục tiêu đợi cho máy tính cơng kết nối với listener Console Màn hình console Exploit Khai thác Exploit module Module có nhiệm vụ mở shell mục tiêu để thực công Framework Khung làm việc Listener Một thành phần Metasploit có nhiệm vụ đợi kết nối từ bên vào từ mục tiêu khai thác máy tính cơng quản lý kết nối Meterpreter Một payload đa chức cải tiến cung cấp cho bạn vỏ tương tác (interactive shell) Module Một phần mềm sử dụng bên ứng dụng Options Các tùy chọn Payload Mã độc mà muốn hệ thống thực Payload chọn phân phối bới framework Payload reverse shell, bind shell, đơn giản số lệnh thực thi máy tính nạn nhân Plugin Một phần mềm mà hỗ trợ thêm tính cụ thể cho phần mềm ứng dụng lớn Port Cổng Post-exploitation module Module cho phép thu thập thông tin sau khai thác có thêm quyền truy cập tới mục tiêu khai thác Premium Ứng dụng phần mềm đầy đủ chức phải trả phí để mua Registry Một sở liệu chứa toàn cấu hình cài đặt đa số thứ Windows, tức thông số kỹ thuật Windows, lưu lại tồn thơng tin hệ thống thông tin thay đổi, lựa chọn từ thiết lập người dùng Remote Thực thi từ xa Reverse shell payload Một payload tạo kết nối từ máy tính nạn nhân trở máy tính kẻ công Script Tập lệnh Shell Một môi trường thực thi dòng lệnh cung cấp cho bạn quyền truy nhập vào mục tiêu từ xa Shellcode Đoạn code cung cấp dòng lệnh SQL Injection Chèn mã SQL System enumeration Liệt kê hệ thống Targets Các mục tiêu công Webroot Thư mục mà tệp tạo nên trang web nằm máy chủ web Whitelist Danh sách địa gửi thơng tin chấp nhận tự động DANH SÁCH CÁC HÌNH VẼ Hình Khởi chạy Metasploit Framework chế độ console 11 Hình Thực thi câu lệnh show options Metasploit 12 Hình Thực thi câu lệnh search Metasploit 12 Hình Tìm kiếm thơng tin liên quan đến bruteforce 13 Hình Tìm kiếm với nhiều từ khóa kết hợp câu lệnh search 14 Hình Tìm kiếm với từ khóa ms17_010 câu lệnh search 14 Hình Sử dụng lệnh use với module mong muốn 15 Hình Xem tùy chọn khai thác 15 Hình Liệt kê payload module khai thác 16 Hình 10 Chọn payload reverse_tcp 16 Hình 11 Liệt kê mục tiêu khả thi để khai thác 17 Hình 12 Câu lệnh info cho module exploit 17 Hình 13 Khởi tạo sở liệu 21 Hình 14 Khởi động dịch vụ PostgreSQL 22 Hình 15 Kiểm tra trạng thái sở liệu 22 Hình 16 Tải plugin WMAP 22 Hình 17 Hiển thị lệnh mô tả cho WMAP 22 Hình 18 Các tùy chọn cho lệnh wmap_sites 23 Hình 19 Thêm địa trang web cần quét 23 Hình 20 Liệt kê trang web có sẵn 23 Hình 21 Các tùy chọn cho lệnh wmap_targets 23 Hình 22 Xác định liệu kê mục tiêu xác định 23 Hình 23 Các tùy chọn cho lệnh wmap_run 24 Hình 24 Liệt kê mơ-đun bật sử dụng lệnh wmap_run -t 24 Hình 25 Thơng tin cụ thể mô-đun liệt kê 25 Hình 26 Quá trình quét với lệnh wmap_run -e 25 Hình 27 Kết thúc trình quét trả thời gian quét 26 Hình 28 Kết hiển thị sau quét 26 Hình 29 Danh sách payload có sẵn msfvenom 27 Hình 30 Kết trả câu lệnh msfvenom -p php/meterpreter/bind_tcp payload-options 28 Hình 31 Tạo payload thiết lập LPORT 28 Hình 32 Tạo trình xử lý payload 28 Hình 33 Kiểm tra lại cấu hình thiết lập 29 Hình 34 Meterpreter thơng qua PHP 29 Hình 35 Thơng tin hệ thống shell dịng lệnh thơng qua meterpreter 29 Hình 36 Thơng báo lỗi hay gặp với payload dựa PHP 30 Hình 37 Tạo payload Linux Meterpreter 30 Hình 38 Tải payload Linux chạy phiên msf 30 Hình 39 Cấu hình lại trình xử lý chạy với lệnh exploit -j 30 Hình 40 Thực thi payload Linux sau quay lại phiên PHP ban đầu 31 Hình 41 Phiên Linux Meterpreter 31 Hình 42 Kết tập lệnh enum_configs 31 DANH SÁCH BẢNG BIỂU Bảng Đánh giá tổng thể Metasploit Nmap 34 I Tổng quan Metasploit Khái niệm [1] Metasploit hay cịn gọi Metasploit Project dự án liên quan đến bảo mật máy tính, cung cấp thơng tin lỗ hổng bảo mật Đối tượng nhắm đến Metasploit q trình cơng xâm nhập kiểm thử (Penetration Testing) phát triển hệ thống phát xâm nhập (IDS – Intrusion Detection System) Metasploit Framework có mã nguồn mở, sử dụng shellcode (payload) để cơng máy đích có lỗ hổng Cùng với số công cụ bảo mật khác, Metasploit có sở liệu chứa hàng ngàn shellcode, exploit hệ điều hành, chương trình hay dịch vụ Trong trình phát triển, Metasploit liên tục cập nhật exploit vào sở liệu nên ngày trở thành cơng cụ mạnh mẽ kiểm thử an ninh hệ thống Metasploit Framework tích hợp sẵn hệ điều hành Kali Linux Phiên cài đặt dành cho hệ điều hành Linux / MacOS / Windows tải xuống từ địa website nhà phát triển Rapid https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers Lịch sử phát triển [1] Metasploit phát triển H D Moore, sinh năm 1981, chuyên gia bảo mật mạng, lập trình viên nguồn mở hacker Ông người sáng lập Metasploit Project vào năm 2003 công cụ kiểm thử thâm nhập sử dụng ngôn ngữ lập trình Perl Đến năm 2007, Metasploit Framework viết lại hồn tồn ngơn ngữ lập trình Ruby Vào ngày 21 tháng 10 năm 2009, dự án Metasploit mua lại Rapid7, công ty bảo mật chuyên cung cấp giải pháp bảo mật quản lý lỗ hổng Các tính [2] Metasploit có ba tính sau đây: - Qt cổng để xác định dịch vụ hoạt động máy chủ - Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm cài đặt hệ điều hành - Thực nghiệm khai thác lỗ hổng xác định Các thành phần [2] Giao diện (Interface) Metasploit hỗ trợ giao diện người dùng với hai dạng: - Console interface sử dụng file msfconsole.bat Đây giao diện sử dụng dịng lệnh để cấu hình, kiểm tra tốc độ nhanh mềm dẻo - Web interface sử dụng file msfweb.bat Giao diện dùng để giao tiếp với người dùng thông qua giao diện web Môi trường (Environment) Metasploit Framework gồm hai môi trường sau: - Global Environment thực thi thông qua hai câu lệnh setg unsetg, tùy chọn gán mang tính tồn cục, đưa vào tất module exploit - Temporary Environment thực thi thông qua hai câu lệnh set unset, môi trường đưa vào module exploit load tại, không ảnh hưởng đến module khác Chúng ta lưu lại mơi trường mà cấu hình thơng qua lệnh save Mơi trường lưu /.msf/config load trở lại giao diện thực Những thành phần có cấu hình giống exploits module là: LHOST, LPORT, PAYLOAD nên cấu hình chế độ Global Environment để khơng phải cấu hình lại nhiều lần Ví dụ: msf> setg LPORT 80 msf> setg LHOST 172.16.8.2 II Hướng dẫn sử dụng Metasploit Framework Một số thuật ngữ Để sử dụng tốt Metasploit Framework, cần hiểu rõ số từ ngữ thuật ngữ mà nhắc đến nhiều q trình sử dụng cơng cụ Metasploit sau đây: Module Công cụ Metasploit Framework bao gồm nhiều module Module hiểu phần mềm mà sử dụng Metasploit Framework Metasploit có ba loại module sau: - Exploit module có nhiệm vụ mở shellcode mục tiêu để thực cơng ví dụ buffer overflow, code injection, - Auxiliary module dùng để thực hành động scanning hay system enumeration - Post-exploitation module cho phép thu thập thơng tin sau khai thác có thêm quyền truy cập tới mục tiêu khai thác Ngồi cịn có số module khác như: No-operation payload (NOP), Endcoder Vulnerable target Vulnerable target máy thiết bị có lỗ hổng bảo mật chưa vá hay khắc phục Nó làm cho vật chủ dễ bị công Exploit Exploit hành vi khai thác mà attacker người kiểm thử xâm nhập lợi dụng lỗ hổng hệ thống ứng dụng hay dịch vụ Attacker sử dụng hành vi khai thác công vào hệ thống để đạt mục đích định mà nạn nhân khơng hay biết khơng muốn Một số khai thác phổ biến điển hình như: BruteForce, SQL Injection, BufferOverflow, Discovery scan Discovery scan hiểu rà quét thám hiểu Metasploit Khi discovery scan Metasploit có kết hợp với số công cụ khác nhau: Nmap, NeXpose, số Metasploit Module, Việc scan giúp khám phá cổng dịch vụ chạy máy mục tiêu Payload Payload mã độc mà muốn hệ thống thực Payload chọn phân phối framework Payload gồm hai loại reverse shell bind shell Ngồi số lệnh thực thi máy tính nạn nhân - Reverse shell payload: Reverse shell payload tạo kết nối từ máy tính nạn nhân “đảo ngược” lại máy tính attacker - Bind shell payload: Bind shell payload mà kết nối cửa sổ dịng lệnh với listening port máy tính mục tiêu đợi cho máy tính cơng kết nối đến với listener Shellcode Là môi trường thực thi dòng lệnh cung cấp cho bạn quyền truy nhập vào mục tiêu từ xa Listener Một listener thành phần Metasploit có nhiệm vụ đợi kết nối từ bên vào từ mục tiêu khai thác máy tính cơng quản lý kết nối Meterpreter 10 Hình 14 Khởi động dịch vụ PostgreSQL Bây kích hoạt Metasploit cách gõ msfconsole Cuối cùng, kiểm tra xem sở liệu tải hoạt động bình thường chưa cách sử dụng lệnh db_status Hình 15 Kiểm tra trạng thái sở liệu Bước Tải WMAP Thật dễ dàng để tải plugin WMAP lệnh load wmap Hình 16 Tải plugin WMAP Từ đây, gõ ? để hiển thị menu trợ giúp Metasploit, thấy lệnh cho WMAP mô tả chúng đầu menu Hình 17 Hiển thị lệnh mô tả cho WMAP Bước Thêm trang web để quét 22 Nhập lệnh để hiển thị tùy chọn có sẵn chúng Hãy bắt đầu cách quản lý trang web muốn quét wmap_sites Hình 18 Các tùy chọn cho lệnh wmap_sites Để thêm trang web, sử dụng wmap_sites với cờ -a theo sau địa trang web cần quét Hình 19 Thêm địa trang web cần quét Bây liệt kê trang có sẵn cách sử dụng wmap_sites với cờ -l Hình 20 Liệt kê trang web có sẵn Bước Chỉ định URL mục tiêu Tiếp theo cần đặt URL mục tiêu cụ thể muốn quét cách sử dụng câu lệnh wmap_targets Hình 21 Các tùy chọn cho lệnh wmap_targets Có thể xác định mục tiêu cách sử dụng wmap_targets với cờ -t, theo sau URL sử dụng wmap_targets với cờ -l để liệt kê mục tiêu xác định Hình 22 Xác định liệu kê mục tiêu xác định 23 Bước Thực quét Gõ wmap_run dấu nhắc lệnh để xem tùy chọn cho lệnh Hình 23 Các tùy chọn cho lệnh wmap_run Có thể sử dụng wmap_run với cờ -t để liệt kê tất mô-đun bật trước quét mục tiêu Hình 24 Liệt kê mô-đun bật sử dụng lệnh wmap_run -t Có thể thấy, điều liệt kê tất mơ-đun kích hoạt Có số tính bị vơ hiệu hóa, ví dụ mơ-đun SSL địa mục tiêu khơng sử dụng Để có mơ tả chi tiết mô-đun định nào, sử dụng lệnh info theo sau đường dẫn đầy đủ mô-đun liệt kê 24 Hình 25 Thơng tin cụ thể mơ-đun liệt kê Quay lại q trình qt, bắt đầu quét cách sử dụng wmap_run với cờ -e, cờ chạy tất mô-đun thay mơ-đun định Tùy thuộc vào trang web mục tiêu số lượng mơ-đun kích hoạt, trình quét cho biết để hồn thành Hình 26 Q trình qt với lệnh wmap_run -e 25 Hình 27 Kết thúc trình quét trả thời gian quét Bước Kết quét Cuối cùng, gõ lệnh wmap_vulns -l để hiển thị kết quét Hình 28 Kết hiển thị sau qt Có thể thấy tìm thấy số điều thú vị tiềm mục tiêu Giờ sử dụng kết để thu thập thêm thông tin lỗ hổng báo cáo Với tư cách người kiểm thử thâm nhập, điều tra thêm phát xác định xem có phương pháp tiềm ẩn cho cơng hay khơng WMAP khơng cung cấp nhiều kết chi tiết trình quét lỗ hổng bảo mật khác Nhưng thực tế kèm với Metasploit Framework dễ 26 dàng sử dụng mà khơng cần cài đặt Điều làm trở thành trình qt trang web ứng dụng web hữu ích Tạo Web backdoor payload với Metasploit Metasploit cung cấp loại payload khác sử dụng để có chức post-exploitation mở rộng thông qua cửa hậu dựa tệp Bài lab giả định người đọc phát lỗ hổng máy chủ cho phép tải tệp lên mà khơng có loại whitelist Giả sử máy chủ LAMP 162.243.85.82 Metasploit chạy máy tính có IP NAT nội 192.168.4.211 Trước hết tạo bind payload PHP Meterpreter, payload tạo shell PHP Meterpreter Công cụ sử dụng msfvenom Msfvenom công cụ thực tế Metasploit Framework để tạo mã hóa payload khác Msfvenom vượt qua công cụ cũ để tạo mã hóa payload, cụ thể msfpayload msfencode Bây sử dụng lệnh msfvenom để xem thứ hoạt động Có thể xem danh sách payload có sẵn Msfvenom lệnh sau: msfvenom -l payloads Hình 29 Danh sách payload có sẵn msfvenom Kết bị cắt bớt có nhiều payload để hiển thị sử dụng payload gọi php/meterpreter/bind_tcp lắng nghe cổng định trước máy chủ bị xâm nhập trả shell Meterpreter kết nối thực cổng Bây tạo payload đề cập dạng tập lệnh PHP Ban đầu, trước tiên nên xem tùy chọn cấu hình khác có payload để thực việc này, sử dụng đối số payload-options để liệt kê tùy chọn, -p để chọn payload msfvenom -p php/meterpreter/bind_tcp payload-options 27 Hình 30 Kết trả câu lệnh msfvenom -p php/meterpreter/bind_tcp payload-options Bây tạo payload đặt LPORT thành 60000 Hình 31 Tạo payload thiết lập LPORT Thông qua tệp tải lỗ hổng lên, tải lên tập lệnh tạo dạng tệp php-msf.php webroot máy chủ dễ bị công thư mục truy cập bên webroot Đồng thời, cần tạo trình xử lý payload cho phép gửi yêu cầu đến bind payload lắng nghe kết nối Sẽ cần kích hoạt msfconsole thiết lập trình xử lý payload thiết lập kết nối với bind shell chạy Hình 32 Tạo trình xử lý payload Có thể xác minh cấu hình cách chạy lệnh show options console 28 Hình 33 Kiểm tra lại cấu hình thiết lập Bây thực thi PHP Meterpreter tải lên cách gọi thơng qua Apache thơng qua trình duyệt web, thực thi trình xử lý Kết Meterpreter thơng qua PHP Hình 34 Meterpreter thơng qua PHP Sau có MSF, thực nhiều thứ vài thứ bao gồm nhận shell lệnh gốc, kết xuất thông tin hệ thống Hình 35 Thơng tin hệ thống shell dịng lệnh thông qua meterpreter 29 Một vấn đề lớn với payload gốc dựa PHP chúng có xu hướng khơng ổn định; điều có nghĩa phiên bị kết thúc sau thời gian Không gặp thông báo lỗi xử lý payload dựa PHP Hình 36 Thông báo lỗi hay gặp với payload dựa PHP Để khắc phục điều này, tạo payload dành cho Linux (hoặc host mà máy chủ chạy) Chúng ta tạo payload Linux Meterpreter theo cách tương tự với payload PHP Meterpreter trước Sử dụng payload linux/x86/meterpreter/bind_tcp định cấu hình theo cách tương tự, cần chỉnh LPORT thành 50000 lưu đầu dạng linux-msf.backdoor Hình 37 Tạo payload Linux Meterpreter Sau hoàn tất, khởi động lại Meterpreter tải lên payload Linux gốc thực thi để có Meterpreter khác, ổn định Ban đầu, tải lên payload Linux chạy background phiên MSF Hình 38 Tải payload Linux chạy phiên msf Sau đó, định cấu hình lại trình xử lý chạy với exploit –j Hình 39 Cấu hình lại trình xử lý chạy với lệnh exploit -j 30 Quay lại phiên PHP ban đầu sau thực thi payload Linux Hình 40 Thực thi payload Linux sau quay lại phiên PHP ban đầu Và nhận phiên Linux Meterpreter ổn định Hình 41 Phiên Linux Meterpreter Sử dụng Meterpreter, dễ dàng kiểm sốt kết xuất nhiều thông tin hấp dẫn với tập lệnh tiện dụng enum_configs, enum_network nhiều Hình 42 Kết tập lệnh enum_configs IV Đánh giá Ưu nhược điểm Tuy Metasploit Framework công cụ mạnh mẽ, đánh giá cao chuyên gia sử dụng rộng rãi lĩnh vực kiểm thử thâm nhập có lẽ Metasploit có ưu, nhược điểm tất phần mềm khác Dưới số nhận xét em Metasploit Framework 1.1 Ưu điểm - Metasploit phần mềm mã nguồn mở, dễ dàng tải cài đặt 31 - Cộng đồng sử dụng Metasploit lớn, thuận tiện cho việc trao đổi học tập, giải đáp khó khăn, thắc mắc, - Được hỗ trợ tích hợp sẵn tất hệ điều hành phổ biến như: Windows, Linux, MacOS, - Liên tục cập nhật thông tin lỗ hổng 1.2 Nhược điểm - Metasploit Framework công cụ mà thân lại bao gồm nhiều thành phần khác, module riêng biệt lại kèm với nhiều tài liệu chi tiết Chính quy mơ đồ sộ nên có lẽ Metasploit khó tiếp cận cho người bắt đầu phải tìm hiểu nhiều thứ Nếu muốn thành thục hiểu rõ nó, có lẽ cần kiên trì khoảng thời gian - Nhiều module sử dụng, không cần thiết - Nếu muốn sử dụng tận dụng tối đa Metasploit phải mua phiên premium Phiên có giá cao, dao động khoảng 5000$/năm So sánh với Nmap [6] 2.1 Các điểm so sánh Bộ khả Cả Metasploit Nmap công cụ kiểm thử xâm nhập có thẩm quyền cao có khả thực nhiều tác vụ Điều nói rằng, Nmap cơng cụ phát / ánh xạ kiểm kê mạng, Metasploit hữu ích để gắn payload bất để khởi động cơng chống lại máy chủ Dễ sử dụng Cả hai có nguồn gốc từ dịng lệnh; trường hợp đó, chúng khơng thiết kế xác cho người yếu mặt kỹ thuật Metasploit, với tư cách sản phẩm bán thương mại Rapid7, nhà cung cấp tăng cường GUI tương đối dễ sử dụng, GUI khác Nmap sử dụng được, đơn giản Hỗ trợ cộng đồng Cả hai công cụ thu hút lượng lớn người ủng hộ cộng đồng Như đề cập trước đây, Metasploit Rapid7 mua lại vào năm 2007 tiếp tục trì cơng khai Nmap ứng dụng GUI Zenmap cộng đồng người dùng phát triển vĩnh viễn Đánh giá phát hành 32 Nmap phiên 7.30 - lịch sử phát hành đầy đủ, lừng lẫy có trang web dự án Bản phát hành ổn định Metasploit 4.12, với ghi phát hành hàng tuần có sẵn từ cơng ty mẹ Rapid7 Định giá Hỗ trợ Cả hai dịch vụ có sẵn dạng tải xuống mã nguồn mở, miễn phí Nmap ứng dụng GUI Zenmap có sẵn để tải xuống từ trang web nmap.org, tài nguyên khác hướng dẫn cài đặt, tài liệu tham khảo nửa Ebook "Nmap Network Scanning - The Official Nmap Project Guide to Network Discovery and Security Scanning" Các phiên Metasploit Framework Community có sẵn để tải xuống từ trang web Rapid7; mã nguồn cốt lõi sản phẩm đặt GitHub Ngồi ra, nhiều nguồn hỗ trợ cộng đồng truy cập miễn phí trang web cơng ty Các tính nâng cao dành cho doanh nghiệp hỗ trợ cơng ty có sẵn — với khoản chi phí API Khả mở rộng Metasploit Remote API cho phép thực thi theo chương trình kích hoạt để thúc đẩy dịch vụ Metasploit Framework Metasploit Pro Tương tự, API Nmap Scripting Engine cung cấp thông tin liên quan đến máy chủ đích trạng thái cổng, kết phát phiên bản, Cả hai dịch vụ mở rộng hồn tồn, sở mã chúng mã nguồn mở Tích hợp bên thứ ba Metasploit có loạt plugin cho phép tích hợp với giải pháp phổ biến Nexpose, Nessus OpenVAS Nmap thường tích hợp với sản phẩm khác, tổ chức mẹ tạo doanh thu thông qua việc cấp phép công nghệ để nhúng dịch vụ thương mại khác Các công ty sử dụng Từ IBM đến Google, Nmap cá nhân tổ chức toàn cầu sử dụng Metasploit sử dụng rộng rãi công ty tồn giới Một số Rodale, TriNet, Porter Airlines BlackLine Đường cong học tập Cả hai yêu cầu trình độ trung cấp kỹ thuật để vận hành; không đáng ngạc nhiên, kiểm thử xâm nhập khơng phải hoạt động dành cho người làm quen với máy tính Tuy nhiên, tài trợ cơng ty có đặc quyền nó: GUI thân thiện với doanh nghiệp chắn làm cho Metasploit dễ dàng bắt kịp tốc độ Xếp hạng bảo mật 33 Cả Metasploit Nmap hoạt động tốt nói đến bảo mật chu vi trang web 2.2 Bảng điểm đánh giá tổng thể Bảng Đánh giá tổng thể Metasploit Nmap Metasplot Nmap Bộ khả 5/5 5/5 Dễ sử dụng 4/5 5/5 Hỗ trợ cộng đồng 5/5 1/5 Đánh giá phát hành 5/5 3/5 Định giá Hỗ trợ 4/5 3/5 API Khả mở rộng 4/5 5/5 Tích hợp bên thứ ba 4/5 1/5 Các cơng ty sử dụng 5/5 5/5 Đường cong học tập 4/5 4/5 722 / 950 741 / 950 4.4 / 3.6 / Xếp hạng bảo mật Tổng thể 34 KẾT LUẬN Bài báo cáo trình bày khái niệm công cụ Metasploit với lịch sử phát triển, thành phần, chức hướng dẫn cách sử dụng công cụ Phần demo thực việc rà quét lỗ hổng có ứng dụng Web sử dụng plugin WMAP có sẵn Metasploit tạo Web backdoor payload Tất thực giao diện dịng lệnh Những thơng tin thu thập giúp phòng vệ tốt với công để bảo vệ hệ thống, giúp người kiểm thử thâm nhập điều tra thêm phát xác định xem có phương pháp tiềm ẩn cho cơng hay khơng Metasploit cơng cụ hữu ích thuận tiện giúp cho người dùng sử dụng cách dễ dàng, sử dụng đa tảng sử dụng mã nguồn mở nên công cụ hữu dụng với người dùng 35 TÀI LIỆU THAM KHẢO [1] L X Kiên, "NÂNG CẤP ỨNG DỤNG KHAI THÁC CÁC LỖ HỔNG AN NINH METASPLOIT FRAMEWORK," Đại học Công nghệ, 2020 [2] hungp, "Giới thiệu công cụ Metasploit Framework," 13 February 2015 [Online] Available: https://whitehat.vn/threads/gioi-thieu-cong-cu-metasploit-framework.4203/ [Accessed 15 December 2021] [3] P Eockhoutte, Penetration Testing - A hands-on introduction to Hacking, No Starch Press, 2014 [4] P.Nhâm, "Sử dụng Kali Linux để pentest phần 4: Hướng dẫn sử dụng payload Meterpreter," thekalitools, 2017 [Online] Available: https://www.thekalitools.com/2017/03/huong-dan-sudung-payload-meterpreter.html [Accessed 15 December 2021] [5] O.Security, "Existing Scripts," 2019 [Online] Available: https://www.offensivesecurity.com/metasploit-unleashed/existing-scripts/ [Accessed 15 December 2021] [6] K Sen, "Metasploit vs Nmap for Ethical Hacking," 25 August 2021 [Online] Available: https://www.upguard.com/blog/metasploit-vs-nmap-for-ethical-hacking [Accessed 15 December 2021] 36 ... đề tài ? ?Tìm hiểu công cụ Metasploit ứng dụng Web? ??, báo cáo giới thiệu công cụ Metasploit, hướng dẫn sử dụng đưa nhận xét, đánh giá DANH SÁCH CÁC THUẬT NGỮ Thuật ngữ Mô tả Attacker Kẻ công Auxiliary... sử dụng Metasploit Quét ứng dụng web WMAP Metasploit tiếng với việc tìm kiếm sử dụng khai thác, quét lỗ hổng Metasploit Để làm điều này, sử dụng plugin có tên WMAP WMAP trình quét lỗ hổng ứng dụng. .. sử dụng Metasploit Framework Một số thuật ngữ Để sử dụng tốt Metasploit Framework, cần hiểu rõ số từ ngữ thuật ngữ mà nhắc đến nhiều q trình sử dụng cơng cụ Metasploit sau đây: Module Công cụ Metasploit

Ngày đăng: 09/02/2022, 14:41

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan