metasploit

Metasploit Çerçevesi - Metasploit Yükleriyle Çalışma

Metasploit Çerçevesi - Metasploit Yükleriyle Çalışma
Metasploit çerçevesi aslında bir dizi önceden paketlenmiş sömürü aracıdır. Sızma testi sistemlerindeki güvenlik uzmanlarının, kötü niyetli bilgisayar korsanları tarafından saldırı riski altında olabilecek olası güvenlik açıklarını tespit etmesine olanak tanır. Metasploit tüm büyük işletim sistemleri için mevcuttur ve diğerlerinin yanı sıra fuzzerlar, kodlayıcılar, tarayıcılar ve yükler dahil olmak üzere birçok istismar aracıyla birlikte gelir.

H.D.Bir ağ güvenliği uzmanı olan Moore, 2003 yılında Perl'de Metasploit'i hazırladı. Bunu, sürekli manuel doğrulama gereksinimini ortadan kaldıran otomatik bir sömürü aracı olarak tasarladı. İlk sürüm, sınırlı sayıda istismarla piyasaya sürüldü. Daha sonra, birçok siber güvenlik uzmanının projeyi daha da geliştirmesine izin veren Ruby'ye uyarlandı. 2006 yılına kadar, çerçeve 200'den fazla istismardan oluşuyordu.

Bu yazıda, önce Metasploit çerçevesini tanıtacağız, çeşitli arayüzlerini ve bileşenlerini kapsayacak ve Metasploit Çerçevesi ile arama motorlarında e-posta adreslerini aramayı gerektirecek yüzey düzeyinde bir görev gerçekleştireceğiz.

Metasploit Bileşenlerine Kısa Bir Giriş

Bazıları arayüzler Etkileşim kurabileceğiniz Metasploit Çerçevesi şunları içerir:

Ayrıca, birkaç tane var modüller Metasploit'in işlevselliğini artıran.

Modüller

Modüller, Metasploit çerçevesinin istismar ve tarama görevlerini gerçekleştirmek için kullandığı kod parçacıklarıdır. Metasploit çerçevesi aşağıdaki modülleri içerir:

sömürmek: saldırgana hedef sisteme erişim vererek istismarı başlatan modüller. Güvenliği ihlal edilmiş sistemin içine girdikten sonra, faydalı yük modülünü yükleyerek istismarlar istismara başlar.

yük: Çerçeve tarafından enjekte edildikten sonra, bir yük modülü, saldırganın sistemde gezinmesine ve sisteme ve sistemden veri aktarmasına izin verir. Bu tür eylemler söz konusu olduğunda serbestlik derecesi, yükün mimarisine ve ihlal edilen sistemin işletim sistemine ne kadar uygun olduğuna bağlıdır.

Yardımcı: Yardımcı modüller, port tarama, bulanıklaştırma, keşif, dos saldırıları vb. gibi keyfi, tek seferlik eylemler gerçekleştirmenize izin verir

Hayır: Geçersiz bir bellek konumuna indiğinde bir yük çökebilir. Bir Nop modülü, yük geçersiz bir konuma ulaşırsa, makine talimatlarını baştan döngüye sokarak bunun olmasını önler.

İleti: Kullanım sonrası, güvenliği ihlal edilmiş bir sisteme başarıyla girildikten sonra başlar. Posta modülleri, sistem içinde gezinmeyi kolaylaştırmak gibi, kullanım sonrasında yardımcı olan işlevleri içerir. Posta modülleri ayrıca ağlardaki diğer sistemlere saldırmanıza da olanak tanır.

Enkoderler: Kodlayıcıların temel amacı, sistem tarafından algılanmayı önlemektir. Bu modüller, sistemin, virüsten koruma veya güvenlik duvarından gelen kısıtlamalar gibi açıklardan yararlanmayı ve saldırıyı tehlikeye atabilecek belirli bir görevi gerçekleştirmesini engeller.

Dinleyiciler: Bu modüller, yük modülünden güvenliği ihlal edilmiş sisteme bağlantıları araştırır. Bu, bağlantıyı geliştirmeye ve Metasploit bileşenleri arasında ortaya çıkan koordinasyonu belirlemeye yardımcı olur.

Metasploit ile Sömürü

Artık Metasploit çerçevesini ve çeşitli bileşenlerini tanıttığımıza göre, sömürü ile başlayacağız.

Bir Arama Motorundan Herkese Açık E-posta Adreslerini Çıkarma

Bir arama motorundan bazı e-posta kimliklerini toplayarak başlayacağız

İlk olarak, PostgreSQL hizmetini etkinleştirdikten sonra, msfconsole arabirimi aracılığıyla Metasploit'i başlatın.

$ sudo hizmeti postgresql başlangıcı

$ sudo güncelleme-rc.d postresql etkinleştir

$ ip bir | grep giriş

$ msfkonsol

Tüm bunlar ayarlandığında, veritabanını msfconsole'a bağlamanız gerekir. Aşağıdaki komutu yazarak bağlantının kurulup kurulmadığını kontrol edin:

$ db_status

Umarım bağlantı kurulmuştur ve Metasploit gayet iyi çalışmaktadır. Durum böyle değilse, aşağıdaki komutu girerek yeniden deneyin ve veritabanı durumunu tekrar kontrol edin:

$ db_connect msf5:msf5@localhost/msf5

Bağlantı başarılı bir şekilde kurulmadıysa, yine de devam edebilirsiniz. Bazı gelişmiş özellikleri kaçıracak olsanız da, eldeki özellikler işi halletmek için yeterlidir

Kullanılabilir modüllerin listesine bakmak için msf komut istemini yazın:

$ arama e-postası

Yardımcı/gather/search_email_collector etiketli modülü kullanacağız. Aşağıdaki komutu yazarak bu modül hakkında daha fazla bilgi edinebilirsiniz:

$ info yardımcı/topla/search_email_collector

Modülü kullanmak için aşağıdaki komutu yazın:

$ yardımcı/topla/search_email_collector kullan

Bu modülle neler yapabileceğinizi görmek için aşağıdakileri girin:

$ seçenekleri göster

Ayıklamaya başlamak için önce etki alanını GMAIL kimliğine ayarlayın ve modüle dosyaları bir .robots.txt dosyası.

$ DOMAIN gmail'i ayarla.com

$ OUTFILE /kali/gmails ayarla.Txt

Ardından, aşağıdaki komutu yazın:

$ koşmak

Bu, yardımcı modülün Google veritabanını aramaya başlamasını ve herkese açık e-posta kimliklerini aramasını isteyecektir. Bu oldukça uzun sürecektir, ancak bir kez yapıldıktan sonra, seçilen atamaya giderek ve şu adrese erişerek çıktıyı kontrol edebilirsiniz .robots.txt dosyası. Dosyaya komut isteminden erişmek için aşağıdakini girin:

$ kedi gmail'leri.metin | Daha az

Sonuç

Yeni başlayanlar için bu kısa yol, Metasploit yüklerini tanımanızı sağlamakla ilgilidir. Makale, arama motorlarında e-posta kimliklerini aramak için msfconsole arayüzünü nasıl kullanacağınızı gösterdi. Sezgisel olduğu ve hızlı bir şekilde kavranması oldukça kolay olduğu için bu etkinliği özellikle seçtim. Ayrıca Metasploit'in sahip olduğu ek işlevleri ve kalem testi çalışmasındaki potansiyelini sınırlı ayrıntılı olarak açıkladım.

Umarım bu kısa kılavuzu faydalı bulmuşsunuzdur ve bu eğitim, kalem testi için bu karmaşık ve çok yönlü araca daha fazla bakmaya ilginizi çekmiştir.

How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Remap your mouse buttons differently for different software with X-Mouse Button Control
Maybe you need a tool that could make your mouse's control change with every application that you use. If this is the case, you can try out an applica...
Microsoft Sculpt Touch Wireless Mouse Review
I recently read about the Microsoft Sculpt Touch wireless mouse and decided to buy it. After using it for a while, I decided to share my experience wi...