Vad är Metasploit? Nybörjarguiden

Penetrationstester gör det möjligt för dig att besvara frågan: ”Hur kan någon med illasinnade avsikter ställa till det i mitt nätverk?”. Med hjälp av verktyg för penetrationstestning kan white hats och DevSec-proffs undersöka nätverk och applikationer för att hitta brister och sårbarheter vid vilken punkt som helst i produktions- och distributionsprocessen genom att hacka systemet.

Ett sådant hjälpmedel för penetrationstestning är Metasploit Project. Detta Ruby-baserade ramverk med öppen källkod gör det möjligt att testa via kommandoradsändringar eller GUI. Det kan också utökas genom kodning för att fungera som ett tillägg som stöder flera språk.

Hämta den kostnadsfria EBoken Pen Testing Active Directory Environments

”Detta öppnade verkligen mina ögon för AD-säkerhet på ett sätt som defensivt arbete aldrig gjorde.”

Vad är Metasploit-ramverket och hur används det?

Metasploit-ramverket är ett mycket kraftfullt verktyg som kan användas av såväl cyberkriminella som etiska hackare för att undersöka systematiska sårbarheter i nätverk och servrar. Eftersom det är ett ramverk med öppen källkod kan det enkelt anpassas och användas med de flesta operativsystem.

Med Metasploit kan pen-testteamet använda färdig eller anpassad kod och införa den i ett nätverk för att söka efter svaga punkter. När brister väl har identifierats och dokumenterats kan informationen användas för att ta itu med systemiska svagheter och prioritera lösningar.

En kort historik över Metasploit

Metasploitprojektet påbörjades 2003 av H.D. Moore för att användas som ett Perl-baserat bärbart nätverksverktyg, med hjälp av kärnutvecklaren Matt Miller. Det konverterades helt till Ruby 2007 och licensen förvärvades av Rapid7 2009, där det fortfarande ingår som en del av det Bostonbaserade företagets repertoar av IDS-signaturutveckling och målinriktade verktyg för fjärranvändning, fuzzing, anti-forensiska verktyg och verktyg för att kringgås.

Delar av dessa andra verktyg finns inom Metasploit-ramverket, som är inbyggt i operativsystemet Kali Linux. Rapid7 har också utvecklat två egna OpenCore-verktyg, Metasploit Pro och Metasploit Express.

Detta ramverk har blivit det främsta verktyget för utveckling och begränsning av exploateringar. Före Metasploit var pen-testare tvungna att utföra alla prover manuellt genom att använda en mängd olika verktyg som kanske eller kanske inte hade stöd för den plattform de testade, skriva sin egen kod för hand och introducera den i nätverken manuellt. Fjärrtestning var praktiskt taget obefintligt, vilket begränsade en säkerhetsspecialists räckvidd till det lokala området och företag som spenderade en förmögenhet på interna IT- eller säkerhetskonsulter.

Vem använder Metasploit?

På grund av det breda utbudet av tillämpningar och tillgängligheten av öppen källkod används Metasploit av alla, från det växande fältet av DevSecOps-proffs till hackare. Det är till hjälp för alla som behöver ett lättinstallerat, pålitligt verktyg som får jobbet gjort oavsett vilken plattform eller vilket språk som används. Programvaran är populär bland hackare och allmänt tillgänglig, vilket förstärker behovet för säkerhetspersonal att bekanta sig med ramverket även om de inte använder det.

Metasploit innehåller nu mer än 1677 exploits organiserade över 25 plattformar, inklusive Android, PHP, Python, Java, Cisco med flera. Ramverket innehåller också nästan 500 nyttolaster, varav några är följande:

  • Nyttolaster för kommandoshell som gör det möjligt för användare att köra skript eller slumpmässiga kommandon mot en värd
  • Dynamiska nyttolaster som gör det möjligt för testare att generera unika nyttolaster för att kringgå antivirusprogram
  • Nyttolaster för mätare som gör det möjligt för användare att styra enhetsmonitorer med hjälp av VMC och att ta över sessioner eller ladda upp och ladda ner filer
  • .

  • Statiska nyttolaster som möjliggör port forwarding och kommunikation mellan nätverk

Metasploits användningsområden och fördelar

visualisering som visar de moduler som Metasploit ger dig

Allt du behöver för att använda Metasploit när det väl är installerat är att skaffa information om målet, antingen genom portscanning, OS fingerprinting eller genom att använda en sårbarhetsskanner för att hitta en väg in i nätverket. Sedan är det bara en enkel fråga om att välja en exploit och din payload. I det här sammanhanget är en exploit ett sätt att identifiera en svaghet i ett nätverk eller system som blir allt svårare att försvara och utnyttja denna svaghet för att ta sig in.

Ramen är uppbyggd av olika modeller och gränssnitt, som inkluderar msfconsole interaktiv curses, msfcli för alla msf-funktioner från terminalen/cmd, det grafiska Java-verktyget Armitag som används för att integrera med MSF, och Metasploit Community Web Interface som stödjer fjärrstyrd penna-testning.

Vita hatt-testare som försöker lokalisera eller lära sig av svarta hattar och hackare bör vara medvetna om att de vanligtvis inte rullar ut ett tillkännagivande om att de Metasploiterar. Detta hemlighetsfulla gäng använder sig gärna av virtuella privata nätverkstunnlar för att maskera sin IP-adress, och många använder också en dedikerad VPS för att undvika de avbrott som ofta drabbar många leverantörer av delade webbhotell. Dessa två sekretessverktyg är också en bra idé för white hats som har för avsikt att ta steget in i världen av exploits och pen-tester med Metasploit.

Som nämnts ovan ger Metasploit dig exploits, nyttolaster, hjälpfunktioner, kodare, lyssnare, shellcode, post-exploitation-kod och nops.

Du kan erhålla en Metasploit Pro Specialist-certifiering online för att bli en legitimerad pen-tester. För att erhålla certifieringen krävs ett godkänt resultat på 80 procent, och det öppna provet tar ungefär två timmar. Det kostar 195 dollar och du kan skriva ut ditt certifikat när du är godkänd.

Inför provet rekommenderas att du läser Metasploit-utbildningskursen och har färdigheter eller arbetslivskunskaper:

  • Windows och Linux OS
  • Nätverksprotokoll
  • Sårbarhetshanteringssystem
  • Grundläggande koncept för pen-testning

Att erhålla den här legitimationen är en eftersträvansvärd prestation för alla som vill bli en marknadsföringsduglig pen-testare eller säkerhetsanalytiker.

Hur man får Metasploit

Metasploit finns tillgängligt genom installationsprogram för öppen källkod direkt från Rapid7:s webbplats. Förutom den senaste versionen av webbläsarna Chrome, Firefox eller Explorer är de minsta systemkraven:

Operativsystem:

  • Ubuntu Linux 14.04 eller 16.04 LTS (rekommenderas)
  • Windows Server 2008 eller 2012 R2
  • Windows 7 SP1+, 8.1 eller 10
  • Red Hat Enterprise Linux Server 5.10, 6.5, 7.1, eller senare

Hårdvara:

  • 2 GHz+ processor
  • Minimalt 4 GB RAM-minne, men 8 GB rekommenderas
  • Minimalt 1 GB diskutrymme, men 50 GB rekommenderas

Du måste inaktivera alla antivirusprogram och brandväggar som är installerade på enheten innan du börjar och skaffa dig administratörsrättigheter. Installationsprogrammet är en fristående enhet som konfigureras för dig när du installerar ramverket. Du har också möjlighet till manuell installation om du vill konfigurera anpassade beroenden. Användare med Kali Linux-versionen har redan Metasploit Pro-versionen förinstallerad med sitt operativsystem. Windows-användare kommer att gå igenom guiden för installation av skölden.

Efter installationen kommer du vid uppstart att ställas inför dessa val:

  • Skapa databas på /Users/joesmith/.msf4/db
  • Starta Postgresql
  • Skapa databasanvändare
  • Skapa ett initialt databasschema

Lär dig hur du använder Metasploit: Hur lätt det är att lära sig använda Metasploit beror på dina kunskaper i Ruby. Men om du är bekant med andra skript- och programmeringsspråk som Python bör det inte vara alltför svårt att ta steget till att arbeta med Metasploit. Annars är det ett intuitivt språk som är lätt att lära sig med övning.

Då det här verktyget kräver att du inaktiverar dina egna systematiska skydd och möjliggör generering av skadlig kod, bör du vara medveten om de potentiella riskerna. Om möjligt ska du hålla det här verktyget installerat på ett separat system än din personliga enhet eller någon dator som innehåller potentiellt känslig information eller tillgång till sådan information. Du bör använda en dedikerad arbetsenhet när du pen-testar med Metasploit.

Rsaker till att lära sig Metasploit

Detta rampaket är ett måste för alla som är säkerhetsanalytiker eller pen-tester. Det är ett viktigt verktyg för att upptäcka dolda sårbarheter med hjälp av en mängd olika verktyg och verktyg. Metasploit gör det möjligt för dig att sätta dig in i en hackers sinne och använda samma metoder för att sondera och infiltrera nätverk och servrar.

Här är ett diagram över en typisk Metasploit-arkitektur:

diagram över en typisk metasploit-arkitektur

Metasploit steg-för-steg

Vi inleder en kort handledning om en enkel exploatering genom att anta att du har de grundläggande kraven på system och operativsystem. För att sätta upp en testmiljö måste du ladda ner och installera Virtualbox, Kali och Metasploit för att skapa en virtualiserad hackermaskin. Du kan ladda ner och installera Windows XP eller senare för att skapa en tredje virtuell maskin för denna exploit.

När du har dina testverktyg installerade vill du öppna din Metasploit-konsol. Den kommer att se ut så här:

metasploit-konsolen med testverktygen installerade

En genväg är att skriva ”help” i konsolen, vilket kommer att visa en lista över Metasploit-kommandon och deras beskrivningar. Den bör se ut så här:

visualisering av metasploit help-kommandot

Ett kraftfullt och användbart verktyg, till att börja med, är Armitage GUI, som gör det möjligt att visualisera mål och rekommendera de bästa exploits för att komma åt dem. Detta verktyg visar också avancerade post-exploit-funktioner för djupare penetration och ytterligare testning. Du väljer det från konsolen genom att gå till Applications – Exploit Tools – Armitage.

När du har fått formulärfältet på skärmen skriver du in värd, portnummer, användar-ID och lösenord. Skriv ”enter” när alla fält är ifyllda och du är redo att påbörja din exploit.

Resurser för att lära dig Metasploit

En bra sak med open-source-communityt är engagemanget för resurspooling och informationsdelning. Det är det moderna förkroppsligandet av varför internet skapades från början. Det möjliggör gränslöst samarbete och främjar flexibilitet.

För detta ändamål erbjuder vi en lista med resurser som gör att du kan förverkliga hela omfattningen av Metasploits löfte.

En av de bästa resurserna, och det första stället du bör besöka, är Metasploits egen omfattande kunskapsbas. Där hittar du snabbstartsguider, metamoduler, exploits samt identifiering och korrigering av sårbarheter. Du kan också lära dig om olika typer av autentiseringsuppgifter och hur man skaffar dem.

En annan användbar resurs är Varonis Cyber Workshop. Den erbjuder en rad handledningar och sessioner med experter från säkerhetsbranschen.

Penetrationstester är viktiga för att rota ut sårbarheter och förhindra att nätverk utnyttjas och hackas. Genom att arbeta med ett datadrivet och resultatinriktat cybersäkerhetsföretag som Varonis och använda ett ramverk som Metasploit får du ett försprång när det gäller att skydda dina nätverk.