![]() |
О руководстве Metasploit Express
Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Express. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Express в качестве решения пентеста. Структура Руководство включает в себя следующие главы:
Следующая таблица описывает условные обозначения, использованные в этом руководстве: https://forum.antichat.xyz/attachmen...06235/2018.png Поддержка Rapid7 и все сообщество стремится предоставить вам разнообразные варианты поддержки. Для получения списка доступных опций поддержки, посмотрите раздел поддержки продукта Metasploit, который вы использует. Поддержка Metasploit Pro и Metasploit Express Для получения помощи в использовании Metasploit Pro и Metasploit Express вы можете посетить сайт центра обслуживания клиентов или написать нашей команде поддержки Rapid7. Чтобы войти в центр обслуживания клиентов, используйте e-mail и пароль, предоставленный Rapid7. Данная таблица описывает способ, как связаться с командой поддержки Rapid7. https://forum.antichat.xyz/attachmen...06235/2018.png Поддержка Metasploit Framework и Metasploit Community Официальная команда поддержки для Metasploit Framework или Metasploit Community недоступна. Однако, есть несколько каналов поддержки, доступных для использования, такие как IRC канал и список рассылки. Вы можете посетить сайт Metasploit Community и задать свой вопрос, или можно зайти на страницу помощи, чтобы посмотреть доступные опции поддержки. Перед тем как начать Прочтите следующие разделы очень внимательно, прежде чем устанавливать или запускать Metasploit Express. Предупреждения и предостережения Перед установкой Metasploit Express ознакомьтесь со следующей информацией:
Аккаунт пользователя и активация лицензионного ключа Перед началом работы вам необходимо создать аккаунт пользователя. При первом запуске система сама предложит вам создать аккаунт. Заполните форму нового пользователя для создания аккаунта. После создания аккаунта появится страница активации лицензионного ключа. Для активации введите данные лицензионного ключа, полученные вами от Rapid7. Настройка уязвимой виртуальной машины (VM) Первое что вы должны сделать — это создать уязвимую целевую систему. Самый простой способ создать уязвимую машину — использовать Metasploitable. Metasploitable является сервером Ubuntu 8.04, который работает на образе VMware. Виртуальная машина Metasploitable содержит уязвимые службы и установку Apache Tomcat 5.5, DistCC, Tiki Wiki, и MySQL. Metasploitable предоставляет вам уязвимую целевую машину, которую вы можете использовать для работы с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Для получения информации о том, как создать Metasploitable, обращайтесь на Metasploitable Set Up Guide. Дополнительно можно использовать UltimateLAMP, которая специализируется на веб-уязвимости. Чтобы использовать UltimateLAMP, перейдите к порту 80 на IP адрес, который вы установили для виртуальной машины. Примечание: Если у вас уже есть установленный рабочий узел или сервер, вы можете использовать его как виртуальный хост. Если вы хотите создать VM, вы можете получить бесплатный VMWare Player здесь http://www.vmware.com/products/player/. Службы Metasploitable Metasploitable использует следующие службы:
UltimateLAMP использует следующие службы:
Для получения доступа и скачивания Metasploitable перейдите по этой ссылке. Создание уязвимых VM Вы должны скачать и установить уязвимую VM на локальную машину в качестве гостевой системы. Размер виртуального устройства составляет около 600 Mб, а скачивание займет примерно 10 минут времени. Как только VM появится на рабочем столе, откройте устройство и запустите с помощью VMWare Player. Также можно использовать VMWare Workstation или VMWare Server. После того как уязвимая машина готова, можете начинать работать с Metasploit Express. Системные требования для хоста и гостевых систем Для типичных хост-систем, на которых будет запущен Metasploit Express и VMware, следует использовать процессор мощностью 2GHz (или больше) и минимум 3 Гб памяти. VMware Player требует примерно 150 Mб свободного места на диске для установки приложения на хосте, и рекомендуется около 1Гб свободного места для каждой гостевой системы. Для получения более детальной информации о системных требованиях для ПК смотрите документацию VMware Player. У вас должно быть достаточно памяти для запуска операционной системы хоста, в дополнение к той памяти, которую требует каждая гостевая система и Metasploit Express. Пожалуйста, ознакомьтесь с документацией гостевых операционных систем и приложений, чтобы узнать количество памяти, которое для них требуется. Для корректной работы уязвимой ВМ требуется VMWare 6.5 или выше, а также 1.5 Гб свободного места на диске. Обзор Metasploit Express Metasploit Express предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение. Следующие разделы описывают основные области веб-интерфейса и главные особенности Metasploit Express. Панель инструментов Панель инструментов предоставляет доступ к быстрым заданиям и отображает общие сведения о проекте. Общие сведения о проекте показывают классификацию обнаруженных хостов, открытые и закрытые сессии, а также собранные данные. Используйте панель инструментов для детального изучения проекта. На следующем рисунке изображена панель инструментов: Навигационный обзор Вы можете использовать навигационные функции, чтобы перемещаться между различными областями Metasploit Express. Следующий лист описывает навигационные опции:
Административный обзор Администраторы могут выполнять административные задания, осуществлять управление проектами, аккаунтами, общими настройками и обновлениями ПО из главного меню. Управление проектом Проект Metasploit Express содержит пентест, который вы захотите запустить. Проект определяет целевые системы, сетевые границы, модули и веб-кампании, которые вы захотите включить в пентест. Дополнительно, в пределах проекта, вы можете использовать сканирование, чтобы обнаружить целевые системы и bruteforce для получения доступа к системе. Следующий рисунок показывает область управление проектом: Глобальные настройки Глобальные настройки определяют настройки, которые используют все проекты. Вы можете получить доступ к глобальным настройкам через меню администратора. В глобальных настройках вы можете установить тип полезной нагрузки для модулей и разрешить доступ к диагностической консоли через веб-браузер. Следующий рисунок демонстрирует окно глобальных настроек: Управление системой Как администратор вы можете обновить лицензионный ключ и программное обеспечение. Вы можете получить доступ к инструментам управления системой через меню администратора. На следующем рисунке показано окно управления лицензионными ключами Обзор особенностей Metasploit Express предоставляет полное пентестирование системы, которое вы можете использовать для сканирования целевых хостов, открытия и управление сессиями, использования уязвимостей и создания отчетов. Сканирование хоста Сканирование хоста определяет уязвимости системы в пределах целевого диапазона сети, который вы определили. Когда вы проводите сканирование, Metasploit Express предоставляет информацию о службах, уязвимостях и найденных данных о хосте, который сканируется. Кроме этого, вы можете добавить уязвимости, примечания, теги и маркеры для определенных хостов Вы можете просканировать целевые системы и просмотреть полученную информацию о хосте во вкладке Анализ. На приведенном ниже рисунке показаны функции, к которым можно получить доступ из вкладки Анализ: Брутфорс Брутфорс использует большое количество имен пользователя и комбинаций паролей, чтобы получить доступ к хосту. Metasploit Express предоставляет предварительно установленные профили BruteForce, которые можно использовать для настройки атаки при конкретных условиях. Если у вас есть список учетных данных, которые вы хотите использовать, то вы можете импортировать их в систему. Если брутфорс успешен, Metasploit Express откроет сессию на целевой системе. Вы можете управлять сессией с помощью командной оболочки или сессии Meterpreter. Если есть открытая сессия, вы можете собрать системные данные, получить доступ к удаленной файловой системе, pivot атакам и траффику, а также к постэксплуатационным модулям. Эксплуатация Модули выявляют и используют уязвимости и недостатки в безопасности целевых системах. Metasploit Express предлагает доступ к обширной библиотеке используемых, вспомогательных и пост-эксплутационных модулей. Вы можете запускать эксплойты, как автоматически, так и вручную. Автоматизированная эксплуатация использует минимальный параметр надежности, чтобы определить набор эксплойтов для запуска против целевых систем. Вы не можете выбирать модули или определять параметры обхода, которые использует Metasploit Express. Руководство по эксплуатации обеспечивает детальный контроль над эксплоитами, которые вы запускаете против целевых систем. Вы запускаете эксплойт (одновременно может быть запущен только один), и выбираете модули и опции уклонения, которые хотите использовать. Данное изображение показывает окно модулей: Отчеты Отчет предоставляет всеобъемлющие результаты пентеста. Metasploit Express предоставляет несколько типов стандартных отчетов, которые могут выглядеть, как общий обзор, так и как детальный отчет о полученных данных. Вы можете сгенерировать отчет в PDF, Word, XML, и HTML. Вы можете использовать отчеты для сравнения полученных данных разных тестов или систем. Отчеты предоставляют подробную информацию о скомпрометированных хостах, использованных модулях, взломанных паролях, взломанных SMB хэшах, обнаруженных ключах, обнаруженных службах и собранной системной информации. На следующем рисунке показана область отчетов: Давайте приступим Следующие разделы покажут вам, как начать работу с Metasploit Express. В этой главе разъясняется, как запустить Metasploit Express и создать проект. После того как вы создали проект, вы сможете запустить поисковое сканирование, bruteforce атаку и эксплойт. Для получения информации о том, как выполнить другие задачи в Metasploit Express, ознакомьтесь с Руководством пользователя Metasploit Express. Запуск Metasploit Express Вы можете запустить Metasploit Express на Windows или Linux. Следующий раздел поясняет, как запустить Metasploit Express на обеих системах. Запуск Metasploit Express на Windows Чтобы получить доступ к Metasploit Express в Windows перейдите в меню Пуск> Все программы> Metasploit. Для запуска веб-клиента, выберите Access Metasploit Web UI. Вы можете вручную устанавливать, запускать, останавливать и удалять службы Metasploit Express, используя опции в подкаталоге Metasploit Service. Запуск Metasploit Express на Linux Установщик Linux помещает скрипт запуска в корневую папку установки: $INSTALLERBASE/ ctlscript.sh . Этот скрипт может быть использован для запуска, остановки и проверки статуса служб Metasploit. Кроме того, если вы установите Metasploit Express как службу, символьная ссылка на скрипт ctlscript.sh будет размещена в директории /etc/init.d . Чтобы запустить веб-клиент для Metasploit Express на Linux, перейдите на https://localhost:3790 . Если вы сменили номер порта во время установки Metasploit Pro, используйте установленный вами порт вместо 3790 . Проекты Проект состоит из имени и дополнительных границ сети. Границы сети помогают вам установить и сохранить пределы проекта, что в свою очередь предотвращает нацеливание устройств вне диапазона назначенных устройств и предусматривает диапазон по умолчанию для заданий. Проекты могут быть созданы во время тестирования различных сетей или разных компонентов одной сети. Например, проводя внутренний и внешний пентест, вы можете захотеть создать отдельные проекты для каждого. Это позволяет вам получать отдельные отчеты каждого сценария теста и дает возможность сравнить результаты тестов. Создание проекта
Поисковое сканирование — это процесс, который Metasploit Express использует для определения действующих хостов в пределах диапазона адресов целевой сети. Поисковое сканирование запрашивает службы сети определить характерные признаки действующих хостов. Вы можете провести поисковое сканирование для определения деталей хостов в пределах целевого диапазона адресов и пронумеровать порты приемника информации. Для проведения поискового сканирования вам необходимо предоставить Metasploit Express верный диапазон цели. Обнаружение хостов
Брутфорс атака использует большое количество обычных имен пользователя и комбинаций паролей, чтобы получить доступ к хосту. Вы можете использовать предварительно установленные профили брутфорс, чтобы настроить брутфорс атаку для конкретных условий. Когда Metasploit Express успешно идентифицирует учетные данные в сессии восприимчивого модуля, такие как SMB, SSH, Telnet, или MSSQL, система автоматически откроет сеанс. Запуск брутфорс атаки
Эксплойты выполняют последовательность команд для конкретной целевой уязвимости, обнаруженной в системе или приложении. Эксплойт пользуется преимуществом уязвимости для предоставления доступа к целевой системе взломщику, проводящему атаку. Эксплойты включают в себя переполнение буфера, инъекции кода, а также эксплойты веб-приложений. Запуск автоматизированных эксплоитов
Отчеты предоставляют детальную информацию о результатах пентеста. Используйте отчеты для проведения анализа целевой сети и предоставления важной информации для улучшения безопасности. Отчеты помогут вам определить уязвимости в целевых сетях, и узнать каким образом организация может укрепить свою инфраструктуру безопасности. Вы можете создать и экспортировать отчет в PDF, Word, RTF, и HTML. Создание стандартного отчета
Источник: rapid7.com |
| Время: 00:05 |