![]() |
О руководстве
Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community для тестирования на проникновение. Структура Руководство включает в себя следующие главы:
Следующая таблица описывает условные обозначения, использованные в этом руководстве: https://forum.antichat.xyz/attachmen...06266/2018.png Поддержка Rapid7 и все сообщество стремится предоставить вам разнообразные варианты поддержки. Для получения списка доступных опций поддержки, посмотрите раздел поддержки продукта Metasploit, который вы использует. Поддержка Metasploit Pro и Metasploit Express Для получения помощи в использовании Metasploit Pro и Metasploit Express вы можете посетить сайт центра обслуживания клиентов или написать нашей команде поддержки Rapid7. Чтобы войти в центр обслуживания клиентов, используйте e-mail и пароль, предоставленный Rapid7. Данная таблица описывает способ, как связаться с командой поддержки Rapid7. https://forum.antichat.xyz/attachmen...06266/2018.png Поддержка Metasploit Framework и Metasploit Community Официальная команда поддержки для Metasploit Framework или Metasploit Community недоступна. Однако, есть несколько каналов поддержки, доступных для использования, такие как IRC канал и список рассылки. Вы можете посетить сайт Metasploit Community и задать свой вопрос, или можно зайти на страницу помощи, чтобы посмотреть доступные опции поддержки. Перед тем как начать Прочтите следующие разделы очень внимательно, прежде чем устанавливать или запускать Metasploit Community. Предупреждения и предостережения Перед установкой Metasploit Community ознакомьтесь со следующей информацией:
Аккаунт пользователя и активация лицензионного ключа Перед началом работы вам необходимо создать аккаунт пользователя. При первом запуске система сама предложит вам создать аккаунт. Заполните форму нового пользователя для создания аккаунта. После создания аккаунта появится страница активации лицензионного ключа. Для активации введите данные лицензионного ключа, полученные вами от Rapid7. Настройка уязвимой виртуальной машины (VM) Первое что вы должны сделать — это создать уязвимую целевую систему. Самый простой способ создать уязвимую машину — использовать Metasploitable. Metasploitable является сервером Ubuntu 8.04, который работает на образе VMware. Виртуальная машина Metasploitable содержит уязвимые службы и установку Apache Tomcat 5.5, DistCC, Tiki Wiki, и MySQL. Metasploitable предоставляет вам уязвимую целевую машину, которую вы можете использовать для работы с Metasploit Pro, Metasploit Express, Metasploit Community и Metasploit Framework. Для получения информации о том как создать Metasploitable? обращайтесь на Metasploitable Set Up Guide. Дополнительно можно использовать UltimateLAMP, которая специализируется на веб-уязвимости. Чтобы использовать UltimateLAMP, перейдите к порту 80 на IP адрес, который вы установили для виртуальной машины. Примечание:Если у вас уже есть установленный рабочий узел или сервер, вы можете использовать его как виртуальный хост. Если вы хотите создать VM, вы можете получить бесплатный VMWare Player здесь http://www.vmware.com/products/player/. Службы Metasploitable Metasploitable использует следующие службы:
UltimateLAMP использует следующие службы:
Для получения доступа и скачивания Metasploitable посетите открытую ссылку BitTorrent: [S]link removed[/S] Настройка уязвимых VM Вы должны скачать и установить уязвимую VM на локальную машину в качестве гостевой системы. Размер виртуального устройства составляет около 600 Mб, а скачивание займет примерно 10 минут времени. Как только VM появится на рабочем столе, откройте устройство и запустите с помощью VMWare Player. Также можно использовать VMWare Workstation или VMWare Server. После того как уязвимая машина готова, можете начинать работать с Metasploit Community. Системные требования для хоста и гостевых систем Для типичных хост-систем, на которых будет запущен Metasploit Community и VMware, следует использовать процессор мощностью 2GHz (или больше) и минимум 3 Гб памяти. VMware Player требует примерно 150 Mб свободного места на диске для установки приложения на хосте, и рекомендуется около 1Гб свободного места для каждой гостевой системы. Для получения более детальной информации о системных требованиях для ПК смотрите документацию VMware Player. У вас должно быть достаточно памяти для запуска операционной системы хоста, в дополнение к той памяти, которую требует каждая гостевая система и Metasploit Community. Пожалуйста, ознакомьтесь с документацией гостевых операционных систем и приложений, чтобы узнать количество памяти, которое для них требуется. Для корректной работы уязвимой ВМ требуется VMWare 6.5 или выше, а также 1.5 Гб свободного места на диске. Обзор Metasploit Community Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение. Следующие разделы описывают основные области веб-интерфейса и главные особенности Metasploit Community. Панель инструментов Панель инструментов предоставляет доступ к быстрым заданиям и отображает общие сведения о проекте. Общие сведения о проекте показывают классификацию обнаруженных хостов, открытые и закрытые сессии, а также собранные данные. Используйте панель инструментов для детального изучения проекта. На следующем рисунке изображена панель инструментов: Навигационный обзор Вы можете использовать навигационные функции, чтобы перемещаться между различными областями Metasploit Community. Следующий лист описывает навигационные опции:
Административный обзор Администраторы могут выполнять административные задания, осуществлять управление проектами, аккаунтами, общими настройками и обновлениями ПО из главного меню. Управление проектом Проект Metasploit Community содержит пентест, который вы захотите запустить. Проект определяет целевые системы, сетевые границы, модули и веб-кампании, которые вы захотите включить в пентест. Дополнительно, в пределах проекта, вы можете использовать сканирование, чтобы обнаружить целевые системы и bruteforce для получения доступа к системе. Следующий рисунок показывает область управление проектом: Глобальные настройки Глобальные настройки определяют настройки, которые используют все проекты. Вы можете получить доступ к глобальным настройкам через меню администратора. В глобальных настройках вы можете установить тип полезной нагрузки для модулей и разрешить доступ к диагностической консоли через веб-браузер. Следующий рисунок демонстрирует окно глобальных настроек: Управление системой Как администратор вы можете обновить лицензионный ключ и программное обеспечение. Вы можете получить доступ к инструментам управления системой через меню администратора. На следующем рисунке показано окно управления лицензионными ключами Обзор особенностей Metasploit Community предоставляет полное пентестирование системы, которое вы можете использовать для сканирования целевых хостов, открытия и управление сессиями, использования уязвимостей и создания отчетов. Сканирование хоста Сканирование хоста определяет уязвимости системы в пределах целевого диапазона сети, который вы определили. Когда вы проводите сканирование, Metasploit Community предоставляет информацию о службах, уязвимостях и найденных данных о хосте, который сканируется. Кроме этого, вы можете добавить уязвимости, примечания, теги и маркеры для определенных хостов Вы можете просканировать целевые системы и просмотреть полученную информацию о хосте во вкладке Анализ. На приведенном ниже рисунке показаны функции, к которым можно получить доступ из вкладки Анализ: Эксплуатация Модули выявляют и используют уязвимости и недостатки в безопасности целевых системах. Metasploit Community предлагает доступ к обширной библиотеке используемых, вспомогательных и пост-эксплутационных модулей. Руководство по эксплуатации обеспечивает детальный контроль над эксплоитами, которые вы запускаете против целевых систем. Вы запускаете эксплойт (одновременно может быть запущен только один), и выбираете модули и опции уклонения, которые хотите использовать. Данное изображение показывает окно модулей: Давайте приступим Следующие разделы покажут вам, как начать работу с Metasploit Community. В этой главе разъясняется, как запустить Metasploit Community и создать проект. После того как вы создали проект, вы сможете запустить поисковое сканирование, bruteforce атаку и эксплойт. Для получения информации о том, как выполнить другие задачи в Metasploit Community, ознакомьтесь с Руководством пользователя Metasploit Community. Запуск Metasploit Community Вы можете запустить Metasploit Community на Windows или Linux. Следующий раздел поясняет, как запустить Metasploit Community на обеих системах. Запуск Metasploit Community на Windows Чтобы получить доступ к Metasploit Community в Windows перейдите в меню Пуск> Все программы> Metasploit. Для запуска веб-клиента, выберите Access Metasploit Web UI. Вы можете вручную устанавливать, запускать, останавливать и удалять службы Metasploit Community, используя опции в подкаталоге Metasploit Service. Запуск Metasploit Community на Linux Установщик Linux помещает скрипт запуска в корневую папку установки: $INSTALLERBASE/ ctlscript.sh. Этот скрипт может быть использован для запуска, остановки и проверки статуса служб Metasploit. Кроме того, если вы установите Metasploit Community как службу, символьная ссылка на скрипт ctlscript.sh будет размещена в директории /etc/init.d. Как установить Metasploit на Linux подробно описано в этом руководстве. Чтобы запустить веб-клиент для Metasploit Community на Linux, перейдите на https://localhost:3790. Если вы сменили номер порта во время установки Metasploit Pro, используйте установленный вами порт вместо 3790. Проекты Проект состоит из имени и дополнительных границ сети. Границы сети помогают вам установить и сохранить пределы проекта, что в свою очередь предотвращает нацеливание устройств вне диапазона назначенных устройств и предусматривает диапазон по умолчанию для заданий. Проекты могут быть созданы во время тестирования различных сетей или разных компонентов одной сети. Например, проводя внутренний и внешний пентест, вы можете захотеть создать отдельные проекты для каждого. Это позволяет вам получать отдельные отчеты каждого сценария теста и дает возможность сравнить результаты тестов. Создание проекта
Поисковое сканирование — это процесс, который Metasploit Community использует для определения действующих хостов в пределах диапазона адресов целевой сети. Поисковое сканирование запрашивает службы сети определить характерные признаки действующих хостов. Вы можете провести поисковое сканирование для определения деталей хостов в пределах целевого диапазона адресов и пронумеровать порты приемника информации. Для проведения поискового сканирования вам необходимо предоставить Metasploit Community верный диапазон цели. Обнаружение хостов
Эксплойты выполняют последовательность команд для конкретной целевой уязвимости, обнаруженной в системе или приложении. Эксплойт пользуется преимуществом уязвимости для предоставления доступа к целевой системе взломщику, проводящему атаку. Эксплойты включают в себя переполнение буфера, инъекции кода, а также эксплойты веб-приложений. Руководство по запуску эксплойта вручную против всех целевых систем
Источник: community.rapid7.com |
| Время: 21:43 |