проникване тестване с помощта на Metasploit рамка

проникване тестване с помощта на Metasploit рамка

Когато те казват, "Инструмент за проникване тестване", първото нещо, което идва на ум - Metasploit - Ruby най-големият проект в света, който има повече от 700,000 реда код. Не е изненадващо, че тя се е превърнала в де факто стандарт за тестване на проникване и уязвимост за разработване на повече от един милион уникални изтегляния на година и най-голямата база данни с гарантирано качество подвизи в света.

Metasploit Framework се придържа към определени ключови стъпки за eksploytiroaniya система. Това са основните стъпки:

1. Изберете и конфигурирайте подвиг - като цел. Този код, който ще бъде обект по отношение на системата с намерение да притежава предимство пред дефект в софтуера.

2. проверка на точността на факта, че избраната система е податлива на избрания подвиг.

3. Изберете и конфигуриране на полезния товар, който ще бъде използван. Този полезен товар е кодът, който ще работи системата, след като се намери вратичка в системата и да зададете входната точка.

4. Изберете и конфигуриране на схемата за кодиране, които ще бъдат използвани за да се гарантира, че полезният товар е в състояние лесно да заобиколят системата за откриване на проникване (система за откриване на проникване).

5. Стартирайте експлойта.

В тази статия, ние ще предостави подробно описание на използването на Metasploit използват Frameworkdlya производителност с графични илюстрации и указания.

Работете sMetasploit:

Metasploit е лесен за използване и е създаден с намерението да се опрости задачата и да помогне на тестери за преодоляване на защитата.

В Metasploit рамкова три конфигурации - msfconsole интерфейси, msfcli и msfweb. Въпреки това, основната и най-предпочитаната работна зона - msfconsole. Това е ефективен интерфейс на командния ред, която има свой собствен набор от команди и конфигурацията на системата.

Преди да започнете, е полезно да се разбере какво представлява определен Metasploit екип. По-долу са регистрирани някои от командите, които използвате най-често. Графично обяснение на техните констатации ще бъдат дадени по-късно в същата статия, ние ще ги използва по време на определени блокове от експлоатация.

(I) за търсене. Въвеждане на команди "търсенето" със списък на ключови думи от няколко различни възможни експлойти, които имат този модел ключова дума.

(II) показват експлоатира. Въведете командата "покажи стъпки" ни дава списък на наличните в момента подвизи. Има отдалечени зловредни програми за различни платформи и приложения, включително Windows, Linux, IIS, Apache, и т.н. които помагат тества гъвкавостта и разбират работата Metasploid.

(III) показват товари. С помощта на същия "шоу" команда, ние можем да получите списък на наличните товари. Ние можем да използваме командата "покажи полезни товари," за да получите списък на полезните товари.

(IV) показване на опциите. Въведете командата "Показване на опциите" ще ви покаже най-опциите, които сте посочили, както и може би тези, които може да са забравили да питате. Всеки използва и полезен товар са придружени от собствените си възможности, които можете да зададете.

(V) информация. Ако имате нужда от конкретна информация за подвига и полезния товар, можете да използвате "информация". Например, нека кажем, че искате да получите пълна информация за полезен товар «winbind на задачите». Можем да използваме «инфо полезен товар winbind».

(VI) използване. Тази команда казва на Metasploit използват за използване с конкретно име.

(VII) по-RHOST. Тази команда казва Metasploit изберете конкретен отдалечен хост.

(VIII) набор RPORT. Тази команда задава порт, към който Metasplloit ще бъдат свързани към отдалечен хост.

(IX) по-полезен товар. Тази команда задава на полезния товар, който се използва за група на полезния товар, който ще ви осигури една черупка, когато eksploytiruetsya на услуги.

(X) по-LPORT. Тази команда задава номера на порта, че полезният товар ще бъде открита на сървъра, когато експлойта ще eksploytirovatsya. Важно е, че този порт е порт, който може да бъде открита на сървъра (т.е. не се използва от друго обслужване, а не запазени за служебно ползване), така че да въведете произволен брой 4 цифри, което е по-голяма от 1024 и това ще бъде достатъчно, за да бъдат успешни. Вие също така ще трябва да се промени броят всеки път, когато успешно eksploytirovat услуга.

(XI) използват. Всъщност eksploytiruet услуга. Друга версия на експлойта, rexploit презарежда ви използват код и след това изпълнява ekployt. Това ви позволява да изпитате минимални промени в кода експлойта без рестартиране на конзолата.

(XII) помощ. "Помощ" команда ще ви даде основна информация за всички отбори, които не са изброени тук.

Сега, след като сте запознати с всички основни команди, които трябва да изпълните вашата използват, нека да изберете няколко сценарии влезе във владение на контрол върху отдалечена машина връзка.