1. Trang chủ
  2. » Công Nghệ Thông Tin

NGHIÊN CỨU TRIỂN KHAI BỘ CÔNG CỤ METASPLOIT

18 1.2K 18

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Bộ công cụ Metasploit là bộ công cụ khai thác lỗ hổng không thể thiếu của các hacker cũng như Penetration Tester. Metasploit không phải là một công cụ mà là một Framework tập hợp rất nhiều chương trình cũng như công cụ phục vụ cho việc tấn công, kiểm tra độ an toàn và bảo mật của hệ thống. Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các server. Ban đầu Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl với những component được viết bằng C và Python sau đó được viết lại bằng Ruby. Đây là một ứng dụng mã nguồn mở phát triển nhằm sử dụng các shellcode để tấn công, khai thác lỗi của các dịch vụ Metasploit có thể chạy trên hầu hết các hệ điều hành như Linux, Windows, MacOS… Thử nghiệm thâm nhập mã nguồn mở Metasploit Framework Rapid7 là một dự án được Hoa Kỳ tài trợ và công cụ kiểm thử cho Metasploit Framework có tên Metasploit Community Edition đã được phát hành. Metasploit Community Edition là công cụ kiểm tra thâm nhập có giới hạn cung cấp sức mạnh của Metasploit Framework với giao diện người dùng đồ hoạ được thêm vào để dễ dàng điều hướng và khai thác. Metasploit Community Edition có sẵn bản miễn phí trên mạng. Community Editioin dựa trên Metasploit Framework, một sự kết hợp của giao diện người dùng cơ bản có sẵn trong các phiên bản thương mại. Sử dụng thử nghiệm thâm nhập cơ bản, GUI đơn giản, cung cấp các môđun import như một Browse. Bạn có thể xác minh bất kỳ lỗ hổng khai thác nào, quản lý luồng dễ bị tấn công và bảo vệ dữ liệu và cũng có thể nhập báo cáo quét lỗ hổng của bên thứ ba. Nó được thiết kế cho sinh viên và doanh nghiệp nhỏ, những người muốn mô phỏng một cách an toàn các cuộc tấn công mạng bằng khai thác cơ bản và phát hiện mạng. Metasploit hỗ trợ những trình duyệt: • Chrome 8+ • Firefox 4+ • Internet Explorer 9+ Bạn có thể download chương trình tại www.metasploit.com I.2. Các tính năng chính: Một giao diện người dùng đồ họa đơn giản, giúp việc đánh giá tính dễ bị xâm nhập và đánh giá an ninh dễ dàng hơn các giải pháp thay thế dựa trên dòng lệnh. Phát hiện mạng, cho phép người dùng lập bản đồ các mạng của họ bằng cách xác định các máy chủ, quét các cổng mở và lấy dấu vân tay các hệ điều hành và dịch vụ của họ. Tích hợp với các máy quét dễ bị tấn công, do đó quét dữ liệu từ Rapid7 Nexpose, Nmap và hàng tá các giải pháp khác có thể được nhập trực tiếp vào Metasploit Community. Các quá trình quét Nexpose cũng có thể được bắt đầu và đặt vị trí nhập trực tiếp từ bên trong Metasploit Community. Khai thác cơ bản, cho phép người dùng xác minh những lỗ hổng nào có thể khai thác được và phải được khắc phục và những lỗ hổng nào không được khai thác. Điều này làm tăng năng suất và giảm chi phí của một chương trình quản lý dễ bị xâm nhập và giúp ngăn ngừa sự vi phạm dữ liệu. Trình duyệt module, tận dụng cơ sở dữ liệu lớn nhất thế giới về khai thác đảm bảo chất lượng để người dùng có thể dễ dàng tìm ra cách khai thác đúng. Mỗi môđun bao gồm một bảng xếp hạng độ tin cậy, chỉ ra tỷ lệ thành công điển hình và tác động đến hệ thống mục tiêu. Các chuyên gia bảo mật và CNTT có thể dễ dàng nâng cấp từ Metasploit Community lên Metasploit Pro, tiếp tục làm việc với giao diện quen thuộc trên cài đặt hiện tại. Metasploit Pro có thêm nhiều khả năng mạnh như khai thác thông minh, kiểm tra mật khẩu, quét ứng dụng Web, hậu khai thác, kỹ thuật xã hội, hợp tác nhóm, báo cáo toàn diện và hỗ trợ cấp doanh nghiệp. I.3. Các thành phần Hỗ trợ giao diện người dùng : o Console Interface: Đây là giao diện sử dụng các dòng lệnh để cấu hình, kiểm tra do vậy tốc độ nhanh hơn và mềm dẻo hơn. Sử dụng file msfconsole.bat. o Web Interface: Giao tiếp với người dùng thông qua giao diện web. Sử dụng file msfweb.bat. o Command line interface: dùng msfcli.bat Phần Enviroment : o Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những tùy chọn được gắn ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module khai thác. o Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module khai thác đang load hiện tại, không ảnh hưởng đến các module khai thác khác. Bạn có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong .msfconfig và sẽ được load trở lại khi user interface được thực hiện Những thành phần nào có cấu hình giống nhau giữa các exploits module như là: LPORT, LHOST, PAYLOAD thì bạn nên cấu hình ở chế độ Global Enviroment để không phải cấu hình lại nhiều lần.

TRƯỜNG ĐẠI HỌC KHOA CÔNG NGHỆ THÔNG TIN -*** - AN NINH MẠNG ĐỀ TÀI 6: NGHIÊN CỨU TRIỂN KHAI BỘ CÔNG CỤ METASPLOIT (phiên community Edition với modul: Network discovery, Vulnerability Scanner import, Basic Exploitation, Module Browser) Giảng Viên Hướng Dẫn: Sinh Viên thực hiện: Nhóm Mạng Máy Tính K58 Hà Nội – 2017 MỤC LỤC I Giới thiệu: - - I.1 Giới thiệu chung Bộ công cụ Metasploit công cụ khai thác lỗ hổng thiếu hacker Penetration Tester Metasploit công cụ mà Framework tập hợp nhiều chương trình công cụ phục vụ cho việc công, kiểm tra độ an toàn bảo mật hệ thống Metasploit Framework môi trường dùng để kiểm tra, công khai thác lỗi server Ban đầu Metasploit xây dựng từ ngôn ngữ hướng đối tượng Perl với component viết C Python sau viết lại Ruby Đây ứng dụng mã nguồn mở phát triển nhằm sử dụng shellcode để công, khai thác lỗi dịch vụ Metasploit chạy hầu hết hệ điều hành Linux, Windows, MacOS… NHOM – MẠNG MÁY TÍNH K58 - - Thử nghiệm thâm nhập mã nguồn mở "Metasploit Framework" Rapid7 dự án Hoa Kỳ tài trợ công cụ kiểm thử cho Metasploit Framework có tên "Metasploit Community Edition" phát hành Metasploit Community Edition công cụ kiểm tra thâm nhập có giới hạn cung cấp sức mạnh Metasploit Framework với giao diện người dùng đồ hoạ thêm vào để dễ dàng điều hướng khai thác Metasploit Community Edition có sẵn miễn phí mạng - Community Editioin dựa Metasploit Framework, kết hợp giao diện người dùng có sẵn phiên thương mại Sử dụng thử nghiệm thâm nhập bản, GUI đơn giản, cung cấp mô-đun import Browse Bạn xác minh lỗ hổng khai thác nào, quản lý luồng dễ bị công bảo vệ liệu nhập báo cáo quét lỗ hổng bên thứ ba - Nó thiết kế cho sinh viên doanh nghiệp nhỏ, người muốn mô cách an toàn công mạng khai thác phát mạng - Metasploit hỗ trợ trình duyệt: • Chrome 8+ • Firefox 4+ • Internet Explorer 9+ Bạn download chương trình www.metasploit.com I.2 Các tính chính: - Một giao diện người dùng đồ họa đơn giản, giúp việc đánh giá tính dễ bị xâm nhập đánh giá an ninh dễ dàng giải pháp thay dựa dòng lệnh - Phát mạng, cho phép người dùng lập đồ mạng họ cách xác định máy chủ, quét cổng mở lấy dấu vân tay hệ điều hành dịch vụ họ - Tích hợp với máy quét dễ bị công, quét liệu từ Rapid7 Nexpose, Nmap hàng tá giải pháp khác nhập trực tiếp vào Metasploit Community Các trình quét Nexpose bắt đầu đặt vị trí nhập trực tiếp từ bên Metasploit Community - Khai thác bản, cho phép người dùng xác minh lỗ hổng khai thác phải khắc phục - lỗ hổng không khai thác Điều làm tăng suất giảm chi phí chương trình quản lý dễ bị xâm nhập giúp ngăn ngừa vi phạm liệu - Trình duyệt module, tận dụng sở liệu lớn giới khai thác đảm bảo chất lượng để người dùng dễ dàng tìm cách khai thác Mỗi mô-đun bao gồm bảng xếp hạng độ tin cậy, tỷ lệ thành công điển hình tác động đến hệ thống mục tiêu - Các chuyên gia bảo mật CNTT dễ dàng nâng cấp từ Metasploit Community lên Metasploit Pro, tiếp tục làm việc với giao diện quen thuộc cài đặt Metasploit Pro có thêm nhiều khả mạnh khai thác thông minh, kiểm tra mật khẩu, quét ứng dụng Web, hậu khai thác, kỹ thuật xã hội, hợp tác nhóm, báo cáo toàn diện hỗ trợ cấp doanh nghiệp NHOM – MẠNG MÁY TÍNH K58 - - I.3 Các thành phần Hỗ trợ giao diện người dùng : o Console Interface: Đây giao diện sử dụng dòng lệnh để cấu hình, kiểm tra tốc độ nhanh mềm dẻo Sử dụng file msfconsole.bat o Web Interface: Giao tiếp với người dùng thông qua giao diện web Sử dụng file msfweb.bat o Command line interface: dùng msfcli.bat Phần Enviroment : o Global Enviroment: Được thực thi thông qua câu lệnh setg unsetg, tùy chọn gắn mang tính toàn cục, đưa vào tất module khai thác o Temporary Enviroment: Được thực thi thông qua câu lệnh set unset, enviroment đưa vào module khai thác load tại, không ảnh hưởng đến module khai thác khác Bạn lưu lại enviroment cấu hình thông qua lệnh save Môi trường lưu /.msf/config load trở lại user interface thực Những thành phần có cấu hình giống exploits module là: LPORT, LHOST, PAYLOAD bạn nên cấu hình chế độ Global Enviroment để cấu hình lại nhiều lần II Hướng dẫn cài đặt II.1 Yêu cầu Để cài đặt Metasploit, ổ cứng phải trống khoảng 30GB-40GB bao gồm Snapshot trình thực hành hệ thống; RAM tối thiểu 4G Ram để tốt nên chọn RAM 8G; CPU Core Dou trở lên II.2 Cài đặt Sau download Metasploit Community Edition, tiến hành cài đặt, giao diện cài đặt xuất chọn Next NHOM – MẠNG MÁY TÍNH K58 Tiếp theo, tích chọn ô I accept the agreement chọn Next Chọn ổ lưu file Metasploit tiếp tục chọn Next NHOM – MẠNG MÁY TÍNH K58 Tiếp tục chọn Next xuất giao diện chạy file cài đặt Quá trình cài đặt hoàn tất, chọn Finish tích chọn Access Metasploit Web UI NHOM – MẠNG MÁY TÍNH K58 Sau kết thúc cài đặt, trình duyệt Web mở lên xuất giao diện mở đầu Metasploit NHOM – MẠNG MÁY TÍNH K58 Click vào link: https://localhost:3790/ dẫn đến trang tạo tài khoản để login vào Metasploit Điền Username, Password sử dụng số thông tin bổ sung, chọn Create Account: Trình duyệt chuyển đến trang nhập key để active chương trình, key gửi miễn phí đến mail tải phần mềm Sau điền key nhấn Activate License: NHOM – MẠNG MÁY TÍNH K58 Chương trình Metasploit hoàn thành cài đặt, giao diện sử dụng chương trình: NHOM – MẠNG MÁY TÍNH K58 III Hướng dẫn sử dụng Trước hết tìm hiểu qua câu lệnh, tùy chọn khác để nắm nhiệm vụ lệnh Sau tìm hiều bước để khai thác mục tiêu cụ thể Và cuối ví dụ kịch khai thác - - - - - - III.1 Nội dung câu lệnh ta sử dụng giao diện msfconsole: Back: Lệnh dùng bạn muốn thoát khỏi module bạn chọn trước sau hoàn thành công việc muốn chuyển sang công việc khác (i) Ví dụ: msf payload(reverse http) > back msf> Check: Lệnh giúp ta kiểm tra cấu hình cho khai thác chưa, việc hoàn thành chưa Cho ta biết kết mà không cần phải thực thi khai thác Nhưng tất mã khai thác hỗ trợ lệnh Connect: Lệnh giống netcat thu nhỏ đc cho vào metasploit hỗ trợ với ssl, proxy, pivoting Với việc dùng câu lệnh connect với địa ip port tương ứng, connect tới host từ metasploit giống dùng với netcat telnet Ví dụ: msf > connect 118.69.228.254 22 Info: Lệnh cho biết thông tin chi tiết module (hay mã khai thác ) Hiển thị cho ta thông tin nhất, bao gồm tùy chọn cần thiết Irb: Lệnh cho ta thao tác môi trường ruby Ví dụ: msf > irb –h Jobs: Lệnh cho ta biết module chạy Load: Lệnh để load plugin từ metasploit plugins Search: Lệnh giúp ta tìm kiếm exploit, auxiliary, encoder Trong hỗ trợ số keywork giúp cải tiến khả tìm kiếm như: name, path, platform, port, type, app, author, cve, bid, osvdb, edb Ví dụ: search cve:2009 type:exploit app:client Sessions: lệnh liệt kê session tồn tại, session session shell, meterpreter Set - Unset: Lệnh cho phép ta cấu hình cho exploit lệnh gặp thường xuyên Unset lệnh có ý nghĩa ngược lại Setg - Unsetg: Trong trình thực công mục tiêu, nhiều mục tiêu Ta dùng exploit nhiều exploit Có vào option set bình thường ta phải set nhiều lần Nhưng ta option có ý nghĩa toàn cục Thì việc lặp lại không cần Nó có hiệu lực cho exploit, auxiliary Đó ý nghĩa setg (global set) Để hủy ta dùng unsetg Nếu muốn lưu việc cấu hình lại dùng lệnh "save" Show: Liệt kê module Use: Cho phép chọn một module Auxiliary: Là module cung cấp chưc tăng cường cho thử nghiệm xâm nhập quét lỗ hổng với tác vụ tự động Phân loại auxiliary module: module quét NHOM – MẠNG MÁY TÍNH K58 10 - - - - - - giao thức (như SMB, HTTP), module quét port, wireless, IPV6, DOS, Server modules, Module khai thác truy cập quản trị Exploits: Là module dùng để khai thác dịch vụ Payloads: Trước tiên ta cần hiểu Payload gi ? Ta hiểu cách đơn giản đoạn code thực thi máy nạn nhân, dùng để thực số hoạt động đó, dùng để kết nối máy người công Vậy để có Payload máy nạn nhân ? Có phương pháp chủ yếu dùng Đó gửi cho nạn nhân thông qua việc phân tính lỗi, lỗ hổng hệ thống nạn nhân, từ đột nhập gửi đoạn payload cho nạn nhân Kiểu thứ gửi trực tiếp cho nạn nhân, chờ đợi nạn nhân sơ ý nhận (kĩ thuật social engineering) - Targets: Cung cấp danh sách mục tiêu phù hợp với module khai thác mà bạn chọn III.2 Các bước để khai thác mục tiêu: Bước 1: Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác show exploits: xem module exploit mà framework có hỗ trợ use exploit_name: chọn module exploit info exploit_name: xem thông tin module exploit Chú ý nên cập nhật thường xuyên lỗi dịch vụ www.metasploit.com qua script msfupdate.bat Bước 2: Cấu hình module exploit chọn show options: Xác định options cần cấu hình set: cấu hình cho option module Một vài module có tùy chọn nâng cao, bạn xem cách gõ dòng lệnh show advanceds Bước 3: Xem lại options vừa cấu hình: check: kiểm tra xem option cấu hình xác chưa Bước 4: Lựa chọn target: lựa chọn hệ điều hành để thực show targets: mục tiêu cung cấp module set: xác định mục tiêu Ví dụ: smf> use windows_ssl_pct show targets Exploit liệt kê mục tiêu như: winxp, winxp SP1, win2000, win2000 SP1 Bước 5: Lựa chọn payload Payload đoạn code mà chạy hệ thống remote machine show payloads: liệt kê payload module exploit info payload_name: xem thông tin chi tiết payload set PAYLOAD payload_name: xác định tên payload module.Sau lựa chọn payload nào, dùng lệnh show options để xem options payload show advanced: xem advanced options payload Bước 6: Thực thi exploit exploit: lệnh dùng để thực thi payload code Payload sau cung cấp cho bạn thông tin hệ thống khai thác NHOM – MẠNG MÁY TÍNH K58 11 III.3 Giới thiệu payload meterpreter Meterpreter, viết tắt từ Meta – Interpreter advanced payload có Metasploit framework Mục đích để cung cấp tập lệnh để khai thác, công máy remote computers Nó viết từ developers dạng shared object (DLL) files Meterpreter thành phần mở rộng thực thi nhớ, hoàn toàn không ghi lên đĩa nên tránh phát từ phần mềm chống virus Meterpreter cung cấp tập lệnh để khai thác remote computers Fs: cho phép upload dowload files từ remote machine Net: cho phép xem thông tin mạng remote machine IP, route table Process: cho phpes tạo processes remote machine Sys: cho phép xem thông tin hệ thống remote machine Sử dụng câu lệnh:  Câu lệnh use dùng để load module mở rộng meterpreter như: Fs, Net, Process… use –m module1,module2,module3 [ -p path ] [ -d ]  Câu lệnh cho phép load thư viện remote machines loadlib –f library [ -t target ] [ -lde ]  Lệnh read cho phép xem liệu remote machine channel kết nối Read channel_id [length]  Lệnh write cho phép ghi liệu lên remote machine Write channel_id  Đóng channel mà kết nối với remote computer Close channel_id  Bắt đầu phiên làm việc với channel vừa thiết lập với remote Interact channel_id  Mã hóa liệu gửi host remote machine Initcryt cipher [parameters] NHOM – MẠNG MÁY TÍNH K58 12 Sử dụng module Fs: cho phép upload download files từ remote machine Cd directory : giống lệnh cd commandline Getcwd : cho biết thư mục làm việc Liệt kê thư mục tập tin Ls [filter_string]  Up load file Upload srcl [src2…] dst  Download file Download srcl [src2 …] dst     - Sử dụng module Net:  Xem bảng định tuyến ipconfig route  Cho phép tạo port forward host remote machine portfwd [ -arv ] [ -L laddr ] [ -l lport ] [ -h rhost ] [ -p rport ] [ -P ] - Sử dụng module Process:  Câu lệnh execute cho phép bạn tạo process remote machine sử dụng process để khai thác liệu execute -f file [ -a args ] [ -Hc ]  Hủy process chạy máy remote machine kill pid1 pid2 pid3  Liệt kê process remote machine ps - Sử dụng module Sys:  Cho biết username remote machine NHOM – MẠNG MÁY TÍNH K58 13 getuid  Cho biết thông tin computername, Os sysinfo NHOM – MẠNG MÁY TÍNH K58 14 III.4 Scan host mạng Metasploit Tạo Project mới: chọn New Project • Điền tên project dải mạng scan: NHOM – MẠNG MÁY TÍNH K58 15 • Sau tạo project trình scan bắt đầu: • Dải địa scan từ 172.16.1.1 đến 172.16.1.10: NHOM – MẠNG MÁY TÍNH K58 16 • Quá trình scan : • Các host mạng mà chương trình tìm sau scan xong NHOM – MẠNG MÁY TÍNH K58 17 • Các host tìm : NHOM – MẠNG MÁY TÍNH K58 18 ... Giới thiệu chung Bộ công cụ Metasploit công cụ khai thác lỗ hổng thiếu hacker Penetration Tester Metasploit công cụ mà Framework tập hợp nhiều chương trình công cụ phục vụ cho việc công, kiểm tra... tài trợ công cụ kiểm thử cho Metasploit Framework có tên "Metasploit Community Edition" phát hành Metasploit Community Edition công cụ kiểm tra thâm nhập có giới hạn cung cấp sức mạnh Metasploit. .. phát triển nhằm sử dụng shellcode để công, khai thác lỗi dịch vụ Metasploit chạy hầu hết hệ điều hành Linux, Windows, MacOS… NHOM – MẠNG MÁY TÍNH K58 - - Thử nghiệm thâm nhập mã nguồn mở "Metasploit

Ngày đăng: 27/10/2017, 17:32

Xem thêm: NGHIÊN CỨU TRIỂN KHAI BỘ CÔNG CỤ METASPLOIT

Mục lục

    I.2. Các tính năng chính:

    II. Hướng dẫn cài đặt

    III. Hướng dẫn sử dụng

    III.1. Nội dung của các câu lệnh khi ta sử dụng giao diện msfconsole:

    III.2. Các bước để khai thác một mục tiêu:

    III.3. Giới thiệu payload meterpreter

    III.4. Scan các host trong mạng bằng Metasploit

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w