Astazi ne familiarizam cu un tool de hacking foarte util cu ajutorul caruia poti exploata si penetra prin testing, si anume METASPLOIT.


Ce este Metasploit?

Metasploit Frameworke a fost creat in anul 2003. Fiind scris in Perl si Ruby, acesta furnizeaza informatii legate de vulnerabilitatile de security si faciliteaza procesul de testare in security.

In primul rand, trebuie sa stii ca metasploit este unul dintre cele mai performante si utile tool-uri pentru penetration testing si etical hacking. (Ca sa vezi – exista etica si in hacking)

Contine o multime de elemente care te vor ajuta sa executi fie partea de information gathering si scaning, fie partea de exploatare, gaining acces si maintaining access. Adica, odata ce ai intrat in sistem, acest tool te ajuta sa iti mentii accesul acolo prin backdoor-uri, reverse shell-uri sau alte chestii de genul, astfel incat odata ce ai patruns in sistem, sa te poti intoarce oricand.

Practic, acest tool ne ajuta sa facem o multime de lucruri. *Ne ajuta chiar si pe partea de virusi si troieni! Numai shh… Mai bine urmaresti tutorialul de mai jos despre Metasploit pentru a afla mai multe 🙂

Putem să generăm asta indetectabil fata de antiviruși, astfel încât noi să avem acces în mod constant pe un anumit sistem. Până la urmă asta ne dorim prin tot ceea ce facem, sa spargem un sistem ca apoi să avem acces și să ne menținem accesul și bineînțeles să facem asta fără a fi descoperiți.

introducere in hacking cu metasploit

Dacă ai Kali Linux, cel mai probabil ai instalat deja metasploit, iar în cazul în care nu-l ai, poti sa-l descarci sau poti sa il ai folosind apt-get install metasploit-framework. Eu il am deja instalat. In cazul in care as executa aceasta comanda, mi-ar face un upgrade. Asa ca daca vrei sa-l pornesti, doar scrii in terminal msfconsole si iti va porni tool-ul.

La scurt timp, metasploit va porni. In primul rand vei observa niste bannere foarte amuzante care sunt generate intotdeauna.

Dupa cum spuneam Metasploit este scris in Ruby, similar si in cazul scripturilor. Iar cu ajutorul celor din urma se profita de anumite vulnerabilitati. Practic, cineva destept a venit si a scris anumite tool-uri prin care se exploateaza diverse vulnerabilitati de pe sistem. 

Exista acele CVE (Common Vulnerabilities and Exposures) care pur si siplu compun o baza de date unde apar majoritatea vulnerabilitatilor care exista in orice sistem. Odata ce apar acele vulnerabilitati, de obicei, exista si o modalitate cum pot fi ele exploatate. Hackerii si cei care fac penetration testing analizeaza acele vulnerabilititati si apoi incep scrierea codului lor astfel incat sa le exploateze ulterior si sa profite de ele.

Exploit-urile sunt segmente de cod care te ajuta sa profiti de vulnerabilitati. 
In zona auxiliara sunt mai multe secvente de cod care te ajuta fie sa faci scanari, fie sa faci sniffing, spoof-ing si alte lucruri asemanatoare.

hacking cu metasploit

Ceea ce ne intereseaza este zona de module. Aici poti sa vezi ca apar elementel ca: auxiliary, encoders, exploit, etc. Daca accesam modului de exploits se poate observa ca sunt organizate in mai multe fisiere in functie de anumite protocoale, in functie de aumite servicii, in functie de anumire soft-uri, pentru diferite versiuni.

De exemplu, pentru un exploit pentru Yahoo Messenger Server arata in felul urmator:

ce este metasploit

Fiind deja in metasploit, daca punem semnul intrebarii o sa ne dea mai multe informatii in legatra cu comenzile pe care le putem face.

Cum rulezi un Exploit folosind Metasploit?

Hai sa incercam sa folosim un scanner prin comanda search scanner. Ne vom folosi de un tool pentru a scana un port TCP prin use auxiliary/scanner/portscan/tcp. Comanda show arata mai multe module pe care le putem folosi.

Daca rulam comanda show options se vor afisa optiunile modulului. Aici se poate seta intensitatea scanarii, se poate adauga delay-ul, porturile pe care dorim sa le scanam, se pot seta proxy-urile, etc. Vezi in imagine cum ar trebui sa arate:

metasploit tutorial

De exemplu o modificare de variabile ar putea fi set RHOST 192.168.1.103
Dupa asta se poate folosi run pentru scanarea porturilor gasite de acesta.
Acum ai vazut cum sa faci un scnning. Executa si tu ca sa vezi cum te poti juca cu acest tool. Ramane sa vorbim in urmatorul articol mai departe despre metasploit.

Vrei sa continui sa inveti Hacking?

Daca esti interesat sa inveti mai multe despre Securitate Cibernetica & Hacking, atunci iti recomand cartea mea “Hacking cu Kali Linux“, care este #1 Best-Seller pe Amazon.

hacking cu kali linux - Introducere in securitate cibernetica
Hacking cu Kali Linux – Introducere in Securitate Cibernetica

Notiunile explicate in aceasta carte te vor ajuta extrem de mult sa intelegi atat elementele teoretice cat si cele practice care au de a face cu Securitatea si Hacking-ul; cum gandeste un hacker, care este procesul prin care trece pentru a genera atacuri; cum sa generezi atacuri cibernetice cu ajutorul Kali Linux, dar si cum sa te aperi de ele. Click AICI pentru a afla mai multe.

Cu drag, Ramon

Ramon Nastase

Eu sunt Ramon, am 25 de ani si sunt Pasionat de IT (Retelistica, Programare, Securitate, Tehnologie) si Training. Misiunea mea este sa te ajut pe tine sa-ti atingi potentialul maxim in cariera ta din domeniul IT. Cu acest gand in minte din 2017 pana in prezent, am construit o comunitate de peste 70.000 de persoane pasionate de IT si de invatare continua. Te invit sa citesti articolele de pe acest blog si sa urmaresti celelalte materiale educative de mai jos 👇