![]() |
О руководстве по настройке тестовой машины для атак
Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве. Целевая аудитория Данное руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community в качестве решения пентеста. Структура Руководство включает в себя следующие главы:
Следующая таблица описывает условные обозначения, использованные в этом руководстве: https://forum.antichat.xyz/attachmen...5447777925.png Поддержка Вы можете посетить пользовательский центр или написать команде поддержки Rapid7, чтобы задать вопросы и получить поддержку для работы в Metasploit Pro и Metasploit Express. Чтобы войти в пользовательский центр используйте имя и пароль, полученные от Rapid7. Следующая таблица описывает методы, с помощью которых вы можете связаться с командой поддержки Rapid7. https://forum.antichat.xyz/attachmen...5447792650.png Для Metasploit Framework или Metasploit Community не существует официальной команды поддержки. Если вы являетесь пользователем Metasploit Community или Framework вы можете посетить Metasploit Community для получения помощи. Использование названия продукта Следующая таблица описывает, каким образом данное руководство использует названия продукта: https://forum.antichat.xyz/attachmen...5447799513.png Необходимые учетные данные Данная таблица описывает учетные данные, необходимые для авторизации в Metasploitable: https://forum.antichat.xyz/attachmen...5447806631.png Настройка METASPLOITABLE Перед тем как начать Перед началом работы, вы должны выполнить следующие задания:
Для получения информации о том, как скачать и установить VMware Workstation или VMware Player, посетите VMware website. Скачать и установить Metasploit Чтобы скачать установщик Metasploit, посетите Metasploit website. Выберите установщик, соответствующий вашей операционной системе. Для получения информации о том, как установить Metasploit, ознакомьтесь с Установка Metasploit на Windows и Как установить Metasploit из Linux Console. Вы можете использовать инструкцию по Metasploit Pro для установки всех продуктов Metasploit. Шаги установки в разных продуктах не отличаются. Скачать Metasploitable
Для дополнительной информации о продуктах Metasploit и VMware, посетите следующие ресурсы:
Metasploitable является Ubuntu 8.04 сервером, который работает на VMware образе. Виртуальная машина Metasploitable содержит ряд уязвимых служб и предусматривает установку Apache Tomcat 5.5, Distcc, Tiki Wiki и MySQL. Задачей Metasploitable является предоставление уязвимой целевой машины, которую вы сможете использовать, чтобы работать с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Вашей задачей является изучение служб и уязвимостей, которые существуют в Metasploitable и использование их для получения большей информации о виртуальной машине. Например, вы можете запустить брутфорс атаку против виртуальной машины Metasploitable для сбора паролей из системы. Перезапуск Metasploitable Metasploitable работает в режиме без сохранения на диске, так что вам не нужно беспокоиться об уничтожении модуля. Данный режим работы не сохраняет изменения в виртуальной машине. Напротив, режим без сохранения на диске приводит виртуальную машину в начальное состояние каждый раз, когда вы перезагружаете или выключаете машину. Чтобы перезапустить виртуальную машину Metasploitable, вы можете использовать одну из следующих опций:
Metasploitable содержит следующие активные службы:
Данная таблица описывает учетные данные для служб Metasploitable: https://forum.antichat.xyz/attachmen...5447816963.png Настройка Metasploitable Эта секция расскажет вам, как запустить и авторизоваться в Metasploitable. Запуск Metasploitable в изолированной сети Чтобы убедиться, что вы случайно не навредили своей локальной системе, вам нужно настроить Metasploitable таким образом, чтобы он использовал только режим хоста (the host only mode). The host only mode ограничивает виртуальную машину в изолированной виртуальной сети. Чтобы настроить Metasploitable для работы только в режиме хоста VMware Workstation, необходимо:
Для запуска Metasploitable в первый раз, перейдите в локацию, содержащую распакованные папки Metasploitable, и дважды щелкните на файл конфигурации виртуальной машины VMware Metasploitable. Перед тем как виртуальная машина начнет работу, VMware предложит вам копировать или переместить машину. Выберите опцию копировать (copied option). Metasploitable VM начнет работать и установит все необходимые службы и приложения. Авторизация в Metasploitable Когда Metasploitable загружается, система попросит вас авторизироваться в Metasploitable. Чтобы пройти авторизацию в Metasploitable, используйте следующие учетные данные: msfadmin:msfadmin . После успешной авторизации в Metasploitable появится терминал с командной строкой. Данное изображение показывает экран, который появится после авторизации в Metasploitable: https://forum.antichat.xyz/attachmen...5447826794.png Определение IP-адреса для Metasploitable После авторизации в Metasploitable, вы должны определить присвоенный IP адрес. Это целевой хост-адрес, который вы используете для поиска уязвимых служб и эксплуатации уязвимостей в Metasploit. Для определения IP адреса в Metasploitable, напечатайте ifconfig в командной строке. Данное изображение показывает результаты запроса ifconfig: https://forum.antichat.xyz/attachmen...5447835643.png Согласно результатам, IP адрес для виртуальной машины Metasploitable это 192.168.184.131 Начало работы с METASPLOITABLE Обнаружение хоста Обнаружение хоста — это процесс определения портов, служб, и операционных систем, которые используются хостами определенной сети. Вы запускаете сканирование, чтобы найти хосты, которые доступны в сети, и чтобы помочь определить уязвимости, основанные на открытых портах и службах, выявленных в процессе сканирования. Сканирование Metasploitable с Metasploit Pro Как пользователь Metasploit Pro, вы можете запустить расширенное сканирование, чтобы перечислить порты и службы машины Metasploitable. Расширенное сканирование выполняет обнаружение хоста, сканирование порта и идентификацию ОС. Расширенное сканирование начинается с Nmap сканирования, чтобы обнаружить доступные системы и просканировать порты. Затем, расширенное сканирование охватывает целевую сеть UDP зондированием, чтобы определить дополнительные системы. После того, как расширенное сканирование определило доступные порты, оно охватывает порты службой специальных модулей для определения активных служб. Для выполнения расширенного сканирования с Metasploit Pro:
https://forum.antichat.xyz/attachmen...5447849523.png После того как сканирование завершится, страница хоста отобразит список всех активных служб, обнаруженных при сканировании: https://forum.antichat.xyz/attachmen...5447858685.png Сканирование Metasploitable с Metasploit Framework Если вы пользователь Metasploit Framework, вы можете запустить Nmap сканирование напрямую из msfconsole для перечисления служб и портов. Используйте следующую команду для выполнения Nmap сканирования через msfconsole: https://forum.antichat.xyz/attachmen...5447868283.png Данное изображение показывает результаты Nmap сканирования: https://forum.antichat.xyz/attachmen...5447877599.png Брутфорс атаки Брутфорс атака перебирает различные комбинации имени пользователя и пароля для того, чтобы открыть сессию на целевой машине. После того, как брутфрс атака успешно получает учетные данные пользователя, система хранит имя пользователя и пароль в проекте или в рабочем пространстве. Запуск брутфорс атаки с Metasploit Pro В Metasploit Pro брутфорс атака запускает специальные сервисные модули, чтобы взламать учетные данные для службы. Вы выбираете целевую службу, а брутфорс атака выбирает модули, которые соответствуют этим службам. Если брутфорс атака успешно взламывает учетные данные и открывает сессию, то вы можете использовать сессию для получения более широкого доступа к информации для системы. Чтобы выполнить брутфорс атаку против Metasploitable:
Следующее изображение показывает список учетных данных, которые брутфорс атака украла из Metasploitable. https://forum.antichat.xyz/attachmen...5447889747.png Запуск брутфорс атаки с Metasploit Framework Перед тем как вы сможете запустить брутфорс атаку, вам нужно пересмотреть список служб, обнаруженных Nmap сканированием. Используйте информацию о службах, чтобы определить модули, которые вы хотите запустить как часть брутфорс атаки. Вы можете поискать модули, которые нацелены на конкретные службы. Например, как только сканирование определило SMB and MySQL, вы можете запустить модуль smb_login (auxiliary/scanner/smb/smb_login) и модуль mysql_login (auxiliary/scanner/mysql/ mysql_login). Следующий пример показывает, как вы можете запустить модуль mysql_login в msfconsole: https://forum.antichat.xyz/attachmen...5447900366.png Доказательства Во время сбора данных Metasploit Pro собирает системные пароли, информацию, скриншоты, SSH ключи и системные файлы. Задачей сбора данных является получение секретной информации и использование её для получения дальнейшего доступа к сети или в качестве компрометирующих данных. Например, вы можете использовать скриншоты, чтобы показать, что вы смогли получить доступ к целевой системе. Примечание: Metasploit Community не предоставляет доступа к сбору данных. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы использовать эту особенность. Сбор данных с Metasploit Pro
Если вы запускали брутфорс атаку против Metasploitable, тогда у вас должны быть открыты несколько сеансов, которые вы можете использовать для сбора дополнительной информации и дальнейшего эксплуатирования машины. Например, у вас могут быть открытые сеансы SSH, telnet, и Tomcat. Тип сеанса, Meterpreter или shell определяет, какие действия можно выполнить в рамках сессии. Во время пост-эксплуатации, вашей целью является определение ценности информации, хранящейся на целевой машине, и поиск способа сохранения доступа к использованной системе. Запуск модуля пост-эксплуатации с Metasploit Pro
Metasploit Pro предлагает несколько типов отчетов, которые вы можете использовать, чтобы классифицировать полученные вами данные и результаты тестов. Тип отчета, который вы выбираете, зависит от информации, которую вы хотите представить. Например, чтобы показать данные, собранные из Metasploitable, вы можете создать отчет о собранных данных. Или, чтобы представить высокоуровневый обзор результатов тестов, вы можете создать отчет аудита. В конечном счете, отчеты помогают четко оценить и выявить уязвимые места и риски, которые существуют на целевой системе. Используйте эту информацию для предоставления поддержки и определения тактики, которую организация может реализовать, чтобы улучшить состояние безопасности. Примечание: Metasploit Community не предоставляет доступ к отчетам. Вам нужно использовать Metasploit Pro или Metasploit Express, чтобы иметь доступ к этой функции. Создание отчета с Metasploit Pro
Перевод: Анна Давыдова Источник: rapid7.com |
| Время: 08:19 |