Kerangka kerja Metasploit pada dasarnya adalah seperangkat alat eksploitasi yang dikemas sebelumnya. Ini memungkinkan profesional keamanan dalam sistem pengujian penetrasi untuk mengidentifikasi potensi kerentanan yang mungkin berisiko dari peretas jahat. Metasploit tersedia untuk semua sistem operasi utama dan dilengkapi dengan banyak alat eksploitasi, antara lain fuzzers, encoder, scanner, dan payload.
HDMoore, pakar keamanan jaringan, menciptakan Metasploit di Perl pada tahun 2003. Dia merancangnya sebagai alat operasi otomatis yang meniadakan kebutuhan konstan untuk inspeksi manual. Versi pertama dirilis dalam sejumlah skema. Itu kemudian diadaptasi ke Ruby, memungkinkan banyak pakar keamanan siber untuk mengembangkan proyek lebih lanjut. Pada tahun 2006, lingkaran tersebut terdiri dari lebih dari 200 operasi.
Pada artikel ini, pertama-tama kami akan memperkenalkan Kerangka Metasploit, memperkenalkan berbagai antarmuka dan komponennya, dan melakukan tugas tingkat permukaan dengan Kerangka Metasploit yang akan menghasilkan pencarian alamat email di mesin pencari.
Pengantar singkat untuk komponen Metasploit
Beberapa antarmuka Metasploit Framework yang dapat Anda kerjakan meliputi yang berikut ini:
- msfconsole: – shell interaktif yang memungkinkan navigasi dan manipulasi
- msfcli: – memanggil terminal/cmd
- msfgui: – singkatan dari Metasploit Framework Graphical User Interface
- Armitage – Alat GUI berbasis Java yang menyederhanakan tugas Metasploit
- Antarmuka web Komunitas Metasploit – Antarmuka ini dikembangkan oleh eapid7 untuk mengoptimalkan kerangka pengujian pena
Apalagi ada beberapa modul yang memperluas fungsionalitas Metasploit.
Modul
Modul adalah cuplikan kode yang digunakan kerangka kerja Metasploit untuk melakukan tugas eksploitasi dan pemindaian. Kerangka kerja Metasploit berisi modul-modul berikut:
Beroperasi: modul yang meluncurkan eksploit, memberi penyerang akses ke sistem target. Begitu berada di dalam sistem yang disusupi, eksploitasi memulai eksploitasinya dengan mengunggah modul payload.
Memuat. Setelah diinjeksi oleh framework, modul payload memungkinkan penyerang menavigasi sistem dan mentransfer data ke dan dari sistem. Tingkat kebebasan dalam hal operasi semacam itu bergantung pada struktur muatan dan seberapa cocoknya dengan OS dari sistem yang dikompromikan.
Bantu. Modul pembantu memungkinkan Anda untuk melakukan operasi satu kali yang sewenang-wenang seperti pemindaian port, kebingungan, perhitungan ulang, serangan dos, dan banyak lagi.
TIDAK. Muatan mungkin macet saat mendarat di lokasi memori yang tidak valid. Modul nop mencegah hal ini terjadi dengan mengulangi instruksi mesin dari awal jika muatan mencapai lokasi yang tidak valid.
Pos. Pasca-eksploitasi dimulai setelah berhasil memasuki sistem yang disusupi. Modul email menyertakan fitur yang membantu pascaoperasi, seperti mempermudah navigasi melalui sistem. Modul posting juga memungkinkan serangan pada sistem lain di jaringan.
Encoder. Tujuan utama pembuat enkode adalah untuk menghindari deteksi oleh sistem. Modul-modul ini mencegah sistem melakukan tugas tertentu yang dapat mengganggu eksploitasi dan serangan, seperti pemindaian anti-virus atau pembatasan firewall.
Pendengar: Modul-modul ini mencari koneksi dari modul payload ke sistem yang disusupi. Ini membantu meningkatkan komunikasi dan menentukan koordinasi yang terjadi antar komponen Metasploit.
Eksploitasi dengan Metasploit
Sekarang kami telah memperkenalkan kerangka kerja Metasploit dan berbagai komponennya, kami akan memulai eksploitasi.
Mengekstrak alamat email yang tersedia untuk umum dari mesin pencari
Kami akan mulai dengan mengumpulkan beberapa ID email dari mesin pencari
Pertama, jalankan Metasploit melalui antarmuka msfconsole dengan mengaktifkan layanan PostgreSQL.
$: sudo memulai layanan postgresql
$: sudo perbarui-rc.d postresql: menyalakan
Dengan semua pengaturan ini, Anda perlu menghubungkan database ke msfconsole. Periksa apakah koneksi sudah dibuat dengan mengetikkan perintah di bawah ini:
Semoga koneksi terjalin dan Metasploit berfungsi dengan baik. Jika tidak, coba lagi dan periksa kembali status database dengan memasukkan perintah berikut:
$: db_sambungkan msf5: msf5:@host lokal:/msf5:
Jika koneksi tidak berhasil dibuat, Anda masih dapat melanjutkan. Meskipun Anda akan kehilangan beberapa fitur lanjutan, fitur yang tersedia cukup untuk menyelesaikan pekerjaan
Untuk melihat daftar modul yang tersedia, ketik msf prompt:
Kami akan menggunakan modul berlabel helper/collect/search_email_collector. Anda dapat memeriksa informasi lebih lanjut tentang modul ini dengan mengetikkan perintah berikut:
$: dukungan informasi:/mengumpulkan/cari_email_kolektor:
Untuk menggunakan modul, masukkan perintah berikut:
$: menggunakan pembantu/mengumpulkan/cari_email_kolektor:
Untuk melihat apa yang dapat Anda lakukan dengan modul ini, ketik berikut ini:
Untuk memulai ekstraksi, pertama setel domain ke id GMAIL dan instruksikan modul untuk menyimpan file ke file .txt.
$: koleksi ISI: /pot/gmails.txt: <untuk membuat pastikan untuk menggunakan jalur absolut di sini>:
Kemudian masukkan perintah berikut:
Ini akan meminta modul helper untuk mulai mencari database Google untuk ID email yang tersedia untuk umum. Ini akan memakan waktu, tetapi setelah selesai, Anda dapat memeriksa hasilnya dengan membuka tugas yang dipilih dan mengakses file .txt. Untuk mengakses file dari baris perintah, ketik berikut ini:
$: kucing gmails.txt: |: lebih sedikit <ganti dengan nama file yang Anda berikan>:
Kesimpulan
Untuk pemula, panduan singkat ini adalah tentang memperkenalkan Anda ke muatan Metasploit. Artikel tersebut menunjukkan kepada Anda cara menggunakan antarmuka msfconsole untuk mencari ID email di mesin pencari. Saya secara khusus memilih aktivitas ini karena intuitif dan cukup mudah dipahami dengan cepat. Saya juga menjelaskan secara rinci fungsi tambahan Metasploit dan potensinya untuk tugas pengujian pena.
Saya harap Anda menemukan panduan singkat ini berguna dan tutorial ini menggelitik minat Anda untuk mengeksplorasi lebih dalam alat pengujian pena yang kompleks dan serbaguna ini.