Chat with us, powered by LiveChat

Astazi ne familiarizam cu un tool de hacking foarte util cu ajutorul caruia poti exploata si penetra prin testing, si anume METASPLOIT.


Metasploit Frameworke a fost creat in anul 2003. Fiind scris in Perl si Ruby, acesta furnizeaza informatii legate de vulnerabilitatile de security si faciliteaza procesul de testare in security.

In primul rand, trebuie sa stii ca metasploit este unul dintre cele mai performante si utile tool-uri pentru penetration testing si etical hacking. (Ca sa vezi – exista etica si in hacking)
Contine o multime de elemente care te vor ajuta sa executi fie partea de information gathering si scaning, fie partea de exploatare, gaining acces si maintaining access. Adica, odata ce ai intrat in sistem, acest tool te ajuta sa iti mentii accesul acolo prin backdoor-uri, reverse shell-uri sau alte chestii de genul, astfel incat odata ce ai patruns in sistem, sa te poti intoarce oricand.

Practic, acest tool ne ajuta sa facem o multime de lucruri. *Ne ajuta chiar si pe partea de virusi si troieni! Numai shh… Mai bine urmaresti tutorialul de mai jos despre Metasploit pentru a afla mai multe 🙂

Putem să generăm asta indetectabil fata de antiviruși, astfel încât noi să avem acces în mod constant pe un anumit sistem. Până la urmă asta ne dorim prin tot ceea ce facem, sa spargem un sistem ca apoi să avem acces și să ne menținem accesul și bineînțeles să facem asta fără a fi descoperiți.

Dacă ai Kali Linux, cel mai probabil ai instalat deja metasploit, iar în cazul în care nu-l ai, poti sa-l descarci sau poti sa il ai folosind apt-get install metasploit-framework. Eu il am deja instalat. In cazul in care as executa aceasta comanda, mi-ar face un upgrade.
Asa ca daca vrei sa-l pornesti, doar scrii in terminal msfconsole si iti va porni tool-ul.

La scurt timp, metasploit va porni. In primul rand vei observa niste bannere foarte amuzante care sunt generate intotdeauna.

Dupa cum spuneam Metasploit este scris in Ruby, similar si in cazul scripturilor. Iar cu ajutorul celor din urma se profita de anumite vulnerabilitati. 
Practic, cineva destept a venit si a scris anumite tool-uri prin care se exploateaza diverse vulnerabilitati de pe sistem. 
Exista acele CVE (Common Vulnerabilities and Exposures) care pur si siplu compun o baza de date unde apar majoritatea vulnerabilitatilor care exista in orice sistem. Odata ce apar acele vulnerabilitati, de obicei, exista si o modalitate cum pot fi ele exploatate. Hackerii si cei care fac penetration testing analizeaza acele vulnerabilititati si apoi incep scrierea codului lor astfel incat sa le exploateze ulterior si sa profite de ele. Exploit-urile sunt segmente de cod care te ajuta sa profiti de vulnerabilitati. 
In zona auxiliara sunt mai multe secvente de cod care te ajuta fie sa faci scanari, fie sa faci sniffing, spoof-ing si alte lucruri asemanatoare.

Citeste si:  Cum vezi Traficul din Retea cu Wireshark ? | Invata Retelistica & Linux

Ceea ce ne intereseaza este zona de module. Aici poti sa vezi ca apar elementel ca: auxiliary, encoders, exploit, etc. Daca accesam modului de exploits se poate observa ca sunt organizate in mai multe fisiere in functie de anumite protocoale, in functie de aumite servicii, in functie de anumire soft-uri, pentru diferite versiuni.
De exemplu, pentru un exploit pentru Yahoo Messenger Server arata in felul urmator:


Fiind deja in metasploit, daca punem semnul intrebarii o sa ne dea mai multe informatii in legatra cu comenzile pe care le putem face.

Hai sa incercam sa folosim un scanner prin comanda search scanner. Ne vom folosi de un tool pentru a scana un port TCP prin use auxiliary/scanner/portscan/tcp.
Comanda show arata mai multe module pe care le putem folosi.
Daca rulam comanda show options se vor afisa optiunile modulului. Aici se poate seta intensitatea scanarii, se poate adauga delay-ul, porturile pe care dorim sa le scanam, se pot seta proxy-urile, etc.
Vezi in imagine cum ar trebui sa arate:

De exemplu o modificare de variabile ar putea fi set RHOST 192.168.1.103
Dupa asta se poate folosi run pentru scanarea porturilor gasite de acesta.
Acum ai vazut cum sa faci un scnning. Executa si tu ca sa vezi cum te poti juca cu acest tool.

Ramane sa vorbim in urmatorul articol mai departe despre metasploit.

Cu drag, Ramon