Metasploit-Framework zum Testen der Serversicherheit

. Metasploit Framework ist ein Tool zum Entwickeln und Ausführen von Exploits auf einem Computer oder Server . Das Metasploit Framework wurde in der Sprache Ruby geschrieben. Es ist plattformübergreifend und erfordert die Ausführung eines leistungsstarken Computers. Es gibt eine kostenpflichtige Version und eine kostenlose Version für die Community.

Es kann unter www.metasploit.com/framework/download heruntergeladen werden

Wir werden die Installation unter Linux Ubutnu durchführen , aber es funktioniert für andere Distributionen, indem wir einige Befehle ändern.
Wir greifen auf das Terminalfenster zu und installieren Ruby. Früher funktionierte es mit Perl, aber es wurde komplett neu programmiert.

Wir installieren die Ruby-Abhängigkeiten, um das Framework später ausführen zu können.

 sudo apt-get install ruby ​​libruby rdoc sudo apt-get installiere libyaml-ruby sudo apt-get installiere libzlib-ruby sudo apt-get installiert libopenssl-ruby sudo apt-get installiere libdl-ruby sudo apt-get installiere libreadline-ruby sudo apt-get installiere libiconv-ruby sudo apt-get install rubygems * sudo apt-get installiere libgtk2-ruby libglade2-ruby 

Abhängig von der Version, die wir 32 oder 64 Bit von der Terminkla herunterladen, geben wir dann die Erlaubnis:

 chmod + x metasploit-latest-linux-x64-installer.run 

: Wir führen den Installer aus und das Installationsfenster öffnet sich :

 sudo metasploit-latest-linux-x64-installer.run 

metasploit.jpg

Klicken wir auf “Weiter” (Fordward), definieren wir, ob es als Dienst installiert werden soll und welchen Port es belegen soll. Standardmäßig wird das 3790 verwendet .

Am Ende der Installation über das Terminalfenster und mit Root-Zugriff aktualisieren wir das Framework
mit dem Befehl:

 msfupdate 

Metasploit ist ein Programm ohne grafische Umgebung, das vollständig im Terminal ausgeführt wird. : Wir greifen vom Terminal mit dem Befehl auf die Software zu :

 msfconsole 

MSF intern kennen

See also  So blockieren Sie USB-Anschlüsse Windows 10

MSF (Metasploit Framework) gliedert sich in eine Reihe von Modulen wie:

Exploits , die Skripte und Programme sind, die in MSF verfügbar sind und die wir verwenden können, sind nach Betriebssystem und Kategorien gegliedert, z. B. Exploits / windows / browser /. Diese Exploits sind für Browser verfügbar, die unter Windows ausgeführt werden.

Payloads: Diese Aktion wird ausgeführt, wenn wir die von uns getestete Sicherheitsanfälligkeit finden und ausnutzen können.

Auxiliary: Hilfsskripte mit verschiedenen Funktionen, wie Auxiliary / Scanner / Portscan / TCP, und mit diesem TCP-Portscanner erhalten wir den Portstatus. Dieses Skript ist eine Alternative zu Nmap.

Enconders: Sie codieren Skripte , um Antivirus- und Antispammer- Angriffen auszuweichen.

Wir starten ein Testbeispiel von dem Terminal aus, das wir ausführen:

 ./msfconsole 

metasploit2.jpg

Die Metsploit-Eingabeaufforderung lautet msf> von dort aus werden wir alles ausführen und zum Beenden nur exit eingeben
Wir werden mit nmap und ip scannen

 msf> nmap -sV 190.155.80.110 

Wir aktivieren das Hilfsmodul, um auf die Skriptwerkzeuge zuzugreifen, mit denen wir auf MySQL arbeiten können. Wir können auch die Version des Moduls sehen.

metasploit3.jpg

: Wir scannen die MySQL- Version, aus offensichtlichen Gründen ist die IP fiktiv und nur für das Beispiel :

 msf> additional (mysql_version)> setze RHOSTS 190.155.80.110 // setze die entfernte IP msf> setze RHOSTS 192.155.80.110 msf> additional (mysql_version)> run // überprüfe die mysql version 

: Wenn es korrekt ausgeführt wird, können Sie die Version von mysql zurückgeben :

 [*] 190.155.80.110 führt Mysql5.0 aus 

: Ein weiterer Fall mit dem Scan-Modul und versuchen, den Root-Benutzer von MySQL zu ändern :

 msf> benutze scanner / mysql / mysql_login msf> setze USERNAME admin msf> PASS_FILE /tmp/claves.lst // Textdatei mit möglichen Schlüsseln untereinander setzen msf> ausnutzen 

: Wenn es funktioniert, können wir uns bei MySQL anmelden :

 mysql -h 1920, 155, 80, 110 -u admin -pclave 

See also  So sehen Sie den Seriennummernschlüssel für Office 2016, 2013, 2010

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *