Metasploit рамка, част втора
Грехът е покрита и KK Mukei превод Владимир Kuksenok
1. Въведение
Инсталираният MSF има три работни среди, msfconsole. msfcli интерфейс и msfweb интерфейс. Въпреки това, основната (и за предпочитане) работна среда MSF е msfconsole. Той е ефективен интерфейс на командния ред, която има свои собствени програми за околната среда и системни команди. Въпреки факта, че рамката е предназначена за Unix-подобни системи, Linux или BSD тип, то ще да работи под Windows среда чрез Cygwin. Windows Installer с metasploit.com сайт включва олекотена версия конфигуриран Cygwin.
По време на инициализация се извършват msfconsole стандартни проверки. Ако всичко върви добре, ще видим какво е показан на фигура 1.
Сега можем да видим командния ред. Конзолата е много гъвкава и ако потребителят въведе една непозната команда ще търси всички изпълними файлове в директорията, посочена в променливата от обкръжението. Ако не се намери файла, той ще бъде изпълнен, както е в стандартната командния ред.
Инстинктивно, пишете помощ команда. можете да видите списък на наличните команди, както е показано на фигура 2.
команда шоу експлоатира изброява наличните понастоящем подвизи. Има отдалечени зловредни програми за различни платформи и приложения, като например Windows, Linux, IIS, Apache, и т.н. MSF да помогне на тест и да разберат как работи. Това е показано на Фигура 3 по-долу.
Както можете да видите, създаване Metasploit Framework 2.0 по подразбиране съдържа 18 подвизи и 27 полезни товари, които са много впечатляващ състав.
Някаква информация за експлойта може да бъде получена информация с командния използват exploit_name. който показва информация за наличната реда, изискванията се възползват пряко детайлите на уязвимостта и дори връзките където можете да намерите повече информация. Това е показано на Фигура 5.
По същия начин, с помощта на команда информация полезен товар imya_shelkoda на. информация може да бъде получена за всеки полезен товар, както е показано на фигура 6. Започвайки с версия 2.2 MSF, можете да използвате командата информация MODULE_NAME на. без да уточнява вида на модула.
3. С помощта на експлоатира
Сега ние ще опише процедурата за избор и да изпълни конкретна експлоатират. Екипите използват exploit_name активира среда за експлоатира exploit_name.
Command ще покаже товари всички товари, съвместими с избрания подвиг. MSF ви предпазва от използване на полезния товар, неподходящи за този подвиг.
След това ние трябва да се създаде полезен товар за подвиг. Задаваме на стойността на променлива ТОВАРОНОСИМОСТ winbind на. използване на командния набор ТОВАРОНОСИМОСТ winbind на. полезния товар на имена може да са различни в различните версии на MSF, така че винаги да проверяват след обновяване на командата изход покажи полезните товари. Този полезен товар ще накара сървъра да слушате конкретен порт и да се създаде една черупка, когато е свързан. Това показва комплект гъвкавост разтегливост използва MSF. Всеки един подвиг, включени в MSF е, изберете и използвате произволни товари, дори и тези, които са се развили себе си. Обърнете внимание на промяната в командния ред, след като изберете shellcode с MSF msrpc_dcom_ms03_026>, за да MSF msrpc_dcom_ms03_026 (winbind)>. Сега ние използваме командата показване на опциите. да проверите какви са инсталирани опции, и това, което все още трябва да бъдат определени. Както можем да видим, ние все още трябва да се установи стойността на LPORT, както е показано на фигура 8. Ние го настроите с помощта на набор LPORT 1536 екип.
EXITFUNC променлива е достъпна за почти всички Windows shellcode. Тази променлива определя колко полезен товар "почисти" след себе си, след като изпълни своята задача. Доста от уязвимости могат да бъдат eksploytirovany многократно, просто чрез използване на различни стойности за EXITFUNC. За щастие, рядко се налага да мислите за него, тъй като много подвизи автоматично избират най-добрата стойност за вас. Ако не знаете какво правите, тази стойност не е необходимо да се инсталира. Създаване погрешни стойности може да причини увреждане на системата eksploytiruemoy.
Сега всичко е готово и всички променливи са определени. Направете последна проверка използват показване на опциите и да убеди екипа, че ние сме готови да продължат напред.
Всичко изглежда наред. Време е да започнем!
експлоатира екипът започва да атакува, независимо от това, което трябва да направите, за да стартирате shellcode на отдалечената система.
Проверка на отбора може да се използва, за да се провери дали целевата система е уязвима от нападение. Тази опция не се предлага с всеки подвиг, но това може да бъде полезно да се определи дали системата е кръпка, преди да се опитате да я нападне.
4. добавяне на нови подвизи / модули
След зареждане на експлойта, потребителят трябва да се обърне внимание на името на модула за подвизите на Perl. Името на файла трябва да е същото като името на пакета, с други думи, MSF :: Подвиг :: iis5x_ssl_pct трябва да бъде запазен като iis5x_ssl_pct.pm. Сега копирайте подвизите на директория модул (ако използвате Windows, това /home/framework-2.0/exploits). След като файлът е копиран, тя е готова за използване и дори не е необходимо да рестартирате конзолата. Използване на шоуто команда подвизи. че да гарантира, че модулът е поставена правилно. Експлойт е успешно добавен в списъка. Тя може да се управлява, както и всяка друга използват в MSF. MSF 2.2 версия позволява на потребителите да имат свои собствени директории за подвизи, полезен товар, енкодери и NOP. Нова уязвимост да може да се настрои за цялата система или за конкретен потребител.
5. Surround Console
В предишните раздели сме споменали доста променливи и среди, без да обяснява как изглеждат. Създаване това е само пространството на имената на променливите. Когато зададете променлива във Форума на заинтересованите, нов рекорд се създава в текущата среда. Околна среда подвизи се използват за определяне на параметрите и настройките на различни части на системата. MSF е разделена на две логически среда глобалната околна среда (Global Environment) и временната среда (Временно Environment). Всеки използва, след като той е избран, той има временен среда, която е основната на глобалната околна среда.
5.1 Глобална среда
Чрез глобалната околна среда могат да бъдат достъпни чрез командата и setg unsetg. Call setg без параметри показва текущото глобалната околна среда, както и unsetg премахва всички настройки на глобалната околна среда.
По-долу на фигура 9 показва как ние се стойността на променливите LHOST. LPORT и ТОВАРОНОСИМОСТ глобалната околна среда и запазване на промените с помощта на командата спаси.
спасяване команда пише всичко на настоящата среда във файл на диск. Версии 2.0 и 2.1 от информацията, съхранявана в файла $ HOME / .msfconfig и версия 2.2 в $ HOME / .msf / довереник. Запазено среда зарежда при стартиране на всеки от интерфейси потребителските MSF. Често срещана практика е да се създаде променливи и LPORT LHOST глобалната среда и да ги запишете, което премахва необходимостта да ги инсталирате на всеки подвиг.
5.2 Временни места
Временно среда е на околната среда, които имат свои собствени настройки, първични на глобалната околна среда. Временният околната среда е свързана с конкретен избрани подвизи. Създаване използват всяка изолирана от останалите, което позволява на потребителя лесно да превключвате между конфигурирани подвизи с командата употреба.
5.3 настройка Разширено среда
MSF има много разширени настройки, които са конфигурирани с помощта на променливи на средата. Тези настройки включват системата сеч, опциите цокъл и опции за отстраняване на грешки.
5.3.1 Настройки Изход
5.3.2 Опции гнезда
Различни настройки изчакване и пълномощник може да се промени настройката на следните променливи за околната среда.
MSF :: Socket :: Proxies (глобално име) или чрез пълномощник (временно име): Тази променлива могат да бъдат използвани, за да зададете настройките на прокси (SOCKS4 и HTTP) за връзка с мрежата. Тя поддържа прокси верижното, да бъде определено в типа формат: хост: порт, разделени със запетая за всеки заместител.
MSF :: Socket :: RecvTimeout (глобално име) или RecvTimeout (временно име): Указва максималния брой секунди, за да чете данни от контакта.
MSF :: Socket :: ConnectTimeout (глобално име) или ConnectTimeout (временно име): Задайте времето за изтичане на гнездо При опит за свързване (по подразбиране 10 секунди).
MSF :: Socket :: RecvTimeoutLoop (глобално име) или RecvTimeoutLoop (временно име): Задайте максималното време (в секунди), за да се изчака връзката, преди контакта е затворен. Тази стойност се намалява след всяко приемане на данни.
5.3.3 Отстраняване на грешки в Настройки
променлива DebugLevel среда поставя на нивото на отстраняване на грешки на опции и повече информация за MSF и модули. Количеството на допълнителна информация увеличава в съответствие със стойността на променлива, която заема стойности от 0 до 5.
5.3.4 Опции shellcode
По подразбиране, като кодиране процес е, за да видите всички модули, докато намери един, в който не е определен набор от символи, забранени за този подвиг. Предимство кодиращи модули могат да бъдат инсталирани в ред, разделени със запетая, променлива Кодиране среда. Подобно NOP променлива се използва за определяне на съчетания поколение NOP старшинство. Това може да бъде полезно за измамата на някои IDS.
Променливи RandomNops показва употреба модул генериране NOP NOP-случайна последователност на тези команди вместо стандартната Кодът NOP. Тя може да се използва, за да заблудят подписите IDS. Версия 2.2 включва поддръжка за новия генератор на случайни НОП, където за всеки подвиг да укажете на регистрите, които не трябва да бъдат променяни NOP подобни опкодове.
6. Заключение
След като прочетете втората част на тази статия, вие трябва да получи фирмата представа за това, което Metasploit рамка и как можете да започнете да го използвате. Ние описваме msfconsole интерфейс, основното средство за избор и използване на експлойта и как работи системата на работната среда.