Ce este Metasploit? Ghidul începătorului

Testarea de penetrare vă permite să răspundeți la întrebarea: „Cum poate cineva cu intenții rău intenționate să se joace cu rețeaua mea?”. Cu ajutorul instrumentelor de pen-testing, pălăriile albe și profesioniștii DevSec sunt capabili să sondeze rețelele și aplicațiile pentru a căuta defecte și vulnerabilități în orice punct de-a lungul procesului de producție și implementare, prin piratarea sistemului.

Un astfel de ajutor pentru testarea penetrării este proiectul Metasploit. Acest cadru open-source bazat pe Ruby permite testarea prin modificări în linia de comandă sau GUI. De asemenea, poate fi extins prin codare pentru a acționa ca un add-on care suportă mai multe limbaje.

Ce este cadrul Metasploit și cum este folosit?

Cadrul Metasploit este un instrument foarte puternic care poate fi folosit atât de infractorii cibernetici, cât și de hackerii etici pentru a sonda vulnerabilități sistematice în rețele și servere. Deoarece este un cadru open-source, poate fi ușor de personalizat și utilizat cu majoritatea sistemelor de operare.

Cu Metasploit, echipa de pen-testing poate utiliza cod gata făcut sau personalizat și îl poate introduce într-o rețea pentru a sonda punctele slabe. Ca o altă aromă a vânătorii de amenințări, odată ce defectele sunt identificate și documentate, informațiile pot fi folosite pentru a aborda punctele slabe sistemice și a prioritiza soluțiile.

Un scurt istoric al Metasploit

Proiectul Metasploit a fost întreprins în 2003 de H.D. Moore pentru a fi folosit ca instrument de rețea portabil bazat pe Perl, cu ajutorul dezvoltatorului principal Matt Miller. A fost complet convertit în Ruby până în 2007, iar licența a fost achiziționată de Rapid7 în 2009, unde a rămas ca parte a repertoriului companiei cu sediul în Boston de dezvoltare de semnături IDS și instrumente specifice de exploatare la distanță, fuzzing, antiforensic și evaziune.

Părți din aceste alte instrumente rezidă în cadrul Metasploit, care este încorporat în sistemul de operare Kali Linux. Rapid7 a dezvoltat, de asemenea, două instrumente OpenCore proprietare, Metasploit Pro, Metasploit Express.

Acest cadru a devenit instrumentul de dezvoltare și de atenuare a exploatărilor preferat. Înainte de Metasploit, pen-testerii trebuiau să efectueze toate sondele manual, folosind o varietate de instrumente care puteau sau nu să suporte platforma pe care o testau, scriind manual propriul cod și introducându-l manual în rețele. Testarea de la distanță era practic nemaiauzită, iar acest lucru limita raza de acțiune a unui specialist în securitate la zona locală și la companiile care cheltuiau o avere pe consultanți IT sau de securitate interni.

Cine folosește Metasploit?

Datorită gamei sale largi de aplicații și disponibilității open-source, Metasploit este folosit de toată lumea, de la domeniul în evoluție al profesioniștilor DevSecOps la hackeri. Este util pentru oricine are nevoie de un instrument ușor de instalat, fiabil, care își face treaba indiferent de platforma sau de limbajul utilizat. Software-ul este popular printre hackeri și este disponibil pe scară largă, ceea ce întărește necesitatea ca profesioniștii din domeniul securității să se familiarizeze cu acest cadru, chiar dacă nu îl folosesc.

Metasploit include acum peste 1677 de exploit-uri organizate pe 25 de platforme, inclusiv Android, PHP, Python, Java, Cisco și multe altele. Cadrul conține, de asemenea, aproape 500 de sarcini utile, dintre care unele includ:

  • Command shell payloads care permit utilizatorilor să ruleze scripturi sau comenzi aleatorii împotriva unei gazde
  • Dynamic payloads care permit testerilor să genereze payloads unice pentru a eluda software-ul antivirus
  • Meterpreter payloads care permit utilizatorilor să comande monitoarele dispozitivelor folosind VMC și să preia sesiuni sau să încarce și să descarce fișiere
  • .

  • Static payloads (sarcini utile statice) care permit redirecționarea porturilor și comunicațiile între rețele

Metasploit Uses and Benefits

vizual care arată modulele pe care Metasploit vi le pune la dispoziție

Tot ce aveți nevoie pentru a utiliza Metasploit odată instalat este să obțineți informații despre țintă fie prin scanarea porturilor, OS fingerprinting sau folosind un scanner de vulnerabilități pentru a găsi o cale de intrare în rețea. Apoi, este doar o simplă chestiune de a selecta un exploit și sarcina utilă. În acest context, un exploit este un mijloc de a identifica un punct slab în rețelele sau sistemul ales, din ce în ce mai greu de apărat, și de a profita de acest defect pentru a intra în rețea.

Cadrul este construit din diverse modele și interfețe, care includ cursurile interactive msfconsole, msfcli pentru toate funcțiile msf din terminal/cmd, instrumentul grafic Java Armitag care este folosit pentru a se integra cu MSF și interfața web a comunității Metasploit, care sprijină testele de pen de la distanță.

Testorii cu pălărie albă care încearcă să localizeze sau să învețe de la pălăriile negre și hackeri ar trebui să fie conștienți de faptul că, de obicei, aceștia nu lansează un anunț că fac Metasploiting. Acest grup secretos preferă să opereze prin tuneluri de rețea privată virtuală pentru a-și masca adresa IP, iar mulți folosesc, de asemenea, un VPS dedicat pentru a evita întreruperile care afectează în mod obișnuit mulți furnizori de găzduire partajată. Aceste două instrumente de confidențialitate sunt, de asemenea, o idee bună pentru pălăriile albe care intenționează să pășească în lumea exploit-urilor și a pen-testării cu Metasploit.

După cum am menționat mai sus, Metasploit vă pune la dispoziție exploit-uri, payload-uri, funcții auxiliare, codificatoare, ascultători, shellcode, cod post-exploatare și nops.

Puteți obține online o certificare Metasploit Pro Specialist pentru a deveni un pen-tester acreditat. Punctajul de trecere pentru a obține certificarea este de 80 la sută, iar examenul cu carte deschisă durează aproximativ două ore. Costă 195 de dolari și vă puteți imprima certificatul după ce ați fost aprobat.

Înainte de examen, se recomandă să urmați cursul de formare Metasploit și să aveți competențe sau cunoștințe de lucru:

  • Sistemul de operare Windows și Linux
  • Protocoale de rețea
  • Sisteme de gestionare a vulnerabilității
  • Concepte de bază de pen-testing

Obținerea acestei acreditări este o realizare dezirabilă pentru oricine dorește să devină un pen-tester sau un analist de securitate comercializabil.

Cum se obține Metasploit

Metasploit este disponibil prin intermediul instalatorilor open-source direct de pe site-ul Rapid7. În plus față de cea mai recentă versiune a browserelor Chrome, Firefox sau Explorer, cerințele minime de sistem sunt:

Sisteme de operare:

  • Ubuntu Linux 14.04 sau 16.04 LTS (recomandat)
  • Windows Server 2008 sau 2012 R2
  • Windows 7 SP1+, 8.1 sau 10
  • Red Hat Enterprise Linux Server 5.10, 6.5, 7.1, sau mai târziu

Hardware:

  • Procesor de 2 GHz+
  • Minimum 4 GB RAM, dar se recomandă 8 GB
  • Minimum 1 GB spațiu pe disc, dar se recomandă 50 GB

Va trebui să dezactivați orice software antivirus și firewall-uri instalate pe dispozitiv înainte de a începe și să obțineți privilegii administrative. Programul de instalare este o unitate de sine stătătoare care este configurată pentru dvs. atunci când instalați cadrul. Aveți, de asemenea, opțiunea de instalare manuală dacă doriți să configurați dependențe personalizate. Utilizatorii cu versiunea Kali Linux au deja versiunea Metasploit Pro preinclusă în sistemul lor de operare. Utilizatorii de Windows vor trece prin expertul de instalare a scutului.

După instalare, la pornire, vă veți confrunta cu aceste opțiuni:

  • Crearea bazei de date la /Users/joesmith/.msf4/db
  • Începerea Postgresql
  • Crearea utilizatorilor bazei de date
  • Crearea unei scheme inițiale a bazei de date

Învățarea modului de utilizare a Metasploit: Tutorial + Sfaturi

Ușurința de a învăța să utilizați Metasploit depinde de cunoștințele dumneavoastră de Ruby. Cu toate acestea, dacă sunteți familiarizat cu alte limbaje de scripting și programare, cum ar fi Python, a face saltul pentru a lucra cu Metasploit nu ar trebui să fie prea dificil să vă puneți la punct. În rest, este un limbaj intuitiv, ușor de învățat cu ajutorul practicii.

Pentru că acest instrument vă cere să dezactivați propriile protecții sistematice și permite generarea de coduri malițioase, ar trebui să fiți conștienți de potențialele riscuri implicate. Dacă este posibil, păstrați acest utilitar instalat pe un sistem separat de dispozitivul dvs. personal sau de orice computer care conține informații potențial sensibile sau acces la astfel de informații. Ar trebui să folosiți un dispozitiv de lucru dedicat atunci când faceți pen-testing cu Metasploit.

Motive pentru a învăța Metasploit

Acest pachet de framework-uri este un must-have pentru oricine este analist de securitate sau pen-tester. Este un instrument esențial pentru descoperirea vulnerabilităților ascunse folosind o varietate de instrumente și utilități. Metasploit vă permite să intrați în mintea unui hacker și să folosiți aceleași metode de sondare și infiltrare a rețelelor și serverelor.

Iată o diagramă a unei arhitecturi tipice Metasploit:

diagrama unei arhitecturi tipice Metasploit

Metasploit Step-by-Step

Vom începe un scurt tutorial al unui exploit ușor presupunând că aveți cerințele de bază ale sistemului și ale sistemului de operare. Pentru a configura un mediu de testare, va trebui să descărcați și să instalați Virtualbox, Kali și Metasploitable pentru a crea o mașină de hacking virtualizată. Puteți descărca și instala Windows XP sau o versiune superioară pentru a crea o a treia mașină virtuală pentru acest exploit.

După ce v-ați instalat instrumentele de testare, veți dori să deschideți consola Metasploit. Aceasta va arăta astfel:

consola Metasploit cu instrumentele de testare instalate

O scurtătură este să tastați „help” în consolă, care va afișa o listă de comenzi Metasploit și descrierile acestora. Ar trebui să arate așa:

vizualizare a comenzii metasploit help

Un instrument puternic și util, pentru început, este Armitage GUI, care vă permite să vizualizați țintele și să recomandați cele mai bune exploatări pentru a le accesa. Acest instrument prezintă, de asemenea, funcții avansate post-exploit pentru o penetrare mai profundă și pentru teste suplimentare. Pentru a-l selecta din consolă, mergeți la Applications – Exploit Tools – Armitage.

După ce aveți câmpul de formular pe ecran, introduceți gazda, numărul portului, ID-ul utilizatorului și parola. Tastați „enter” după ce toate câmpurile sunt completate și veți fi gata să vă inițiați exploatarea.

Resurse pentru a învăța Metasploit

Un lucru extraordinar la comunitatea open-source este angajamentul față de punerea în comun a resurselor și schimbul de informații. Este întruchiparea modernă a motivului pentru care a fost creat internetul în primul rând. Permite colaborarea fără frontiere și promovează flexibilitatea.

În acest scop, vă oferim o listă de resurse care vă vor permite să realizați pe deplin promisiunea lui Matspoit.

Una dintre cele mai bune resurse, și primul loc pe care ar trebui să îl vizitați, este propria bază de cunoștințe extinsă a lui Metasploit. Acolo veți găsi ghiduri de pornire rapidă, metamodule, exploit-uri, precum și identificarea și remedierea vulnerabilităților. De asemenea, puteți afla despre diferite tipuri de acreditări și cum să le obțineți.

O altă resursă utilă este Varonis Cyber Workshop. Acesta oferă o serie de tutoriale și sesiuni cu experți din industria de securitate.

Testările de penetrare sunt esențiale pentru depistarea vulnerabilităților și pentru a preveni rețelele de exploatări și hack-uri. Lucrând cu o companie de securitate cibernetică bazată pe date și orientată spre rezultate, precum Varonis, și utilizând un cadru precum Metasploit, veți avea un avantaj atunci când vine vorba de protejarea rețelelor dumneavoastră.

.