Metasploit для начинающего хакера. Часть №4

SpecIT

Well-known member
Пользователь
Регистрация
3 Фев 2025
Сообщения
58
Реакции
12

Использование Metasploit для разведки (nmap, EternalBlue, SCADA и MS SQL)​

Как вы знаете, разведка является важной частью работы хакера/пентестера. Без хорошей разведки вполне вероятно, что вся ваша работа и усилия пойдут на нет. По мере того как Metasploit превратился из строго эксплуатационной среды в многогранный инструмент для тестирования на проникновение, он добавил дополнительные возможности, включая разведку. Вам больше не нужно нести отдельные инструменты для разведки, а затем эксплуатации. Metasploit может делать все это.

Кроме того, с базой данных postgresql, подключенной к Metdsploit, мы можем сохранить наши результаты сканирования портов и сканирования уязвимостей в базе данных, а затем использовать эти результаты на следующем этапе тестирования на проникновение.

Шаг № 1 Запустите Metasploit​

Первый шаг, конечно, это запустить Kali и запустить msfconsole.
Вы должны быть зарегистрированы для просмотра вложений

Шаг № 2 nmap и db_nmap​

Обычно, прежде чем приступить к взлому, мы хотим собрать как можно больше информации о цели. Давайте начнем с выяснения того, какие порты открыты. Metasploit позволяет нам запускать прямо из командной строки msf. Давайте попробуем сканировать системы в нашей локальной сети с помощью сканирования TCP (-sT), ища открытые порты между 1 и 1000 (-p1-1000).

> nmap -sT 192.168.56.1/24 -p1-1000
Вы должны быть зарегистрированы для просмотра вложений


Как вы можете видеть выше, nmap смог просканировать все машины в нашей внутренней сети и вернуть результаты открытых портов.

Как я продемонстрировал в 3 части, вы также можете использовать команду db-nmap для сканирования и сохранения результатов в присоединенной базе данных Metasploit postgresql. Таким образом, вы можете использовать эти результаты на этапе эксплуатации позже.

Давайте просканируем наши цели с помощью db_nmap.

> db_nmap 192.168.181.0

Шаг № 3: Сканирование модулей

Metasploit имеет множество встроенных модулей сканирования. Если мы откроем другой терминал, мы можем перейти к вспомогательным модулям Metasploit и перечислить все модули сканера.

> cd /usr/share /metasploit-framework/modules/auxiliary && ls -l

Вы должны быть зарегистрированы для просмотра вложений


Обратите внимание на скриншот выше, многочисленные каталоги, содержащие модули для всевозможных вспомогательных целей. Давайте перейдем к каталогу сканера и заглянем внутрь.

> cd scanner && ls -l

Как вы можете видеть ниже, существуют сотни модулей сканера, каждый из которых находится в каталоге определенного целевого типа.

Протокол SMB более двух десятилетий был проблематичным во всех операционных системах. В 2017 году ShadowBrokers выпустили украденный эксплойт АНБ, который атаковал SMB и дал привилегии системного администратора атаки. Этот эксплойт стал известен как EternalBlue или MS17-010 на языке Microsoft.

Чтобы определить, уязвима ли система Windows 7 / Server 2008 для этого эксплойта, в Metasploit есть сканер, чтобы определить его как таковой.

Если мы перейдем к подкаталогу SMB и составим длинный список, мы увидим сканер с именем «smb_ms17_010».
> cd smb && ls -l
Вы должны быть зарегистрированы для просмотра вложений

Давайте загрузим этот сканер в нашу среду и запустим его в системе Windows 7.

> use auxiliary/scanner/smb/smb_ms17_010
> set RHOSTS 192.168.1.102
> run


Я честно пытался найти уязвимую машину, но не нашел, делать массовое сканирование лень, так что если у вас есть машина с 7 виндой, то пробуйте.
Далее, давайте перейдем в каталог scada и заглянем туда.
Вы должны быть зарегистрированы для просмотра вложений

Как видите, есть 13 модулей сканера scada.

Шаг № 4 Проведение сканирования SCADA​

Давайте попробуем использовать один из этих модулей сканера scada для проведения сканирования в системе SCADA.

msf > use auxiliary/scanner/scada/modbusclient
Нам нужно установить RHOST, NUMBER of coils для чтения и параметры READ_COIL.
Вы должны быть зарегистрированы для просмотра вложений

Как вы можете видеть на скриншотах выше, мы использовали этот сканер scada для считывания катушек (катушки представляют собой переключатели ВКЛ / ВЫКЛ внутри устройства SCADA) в удаленной системе SCADA. Это будет первый шаг перед использованием этой системы.

Шаг № 5 Проверка входа в MS SQL​

Среди многочисленных сканирований в Metasploit есть одно, которое может перечислять имена входа на флагманском сервере баз данных Microsoft, SQL Server.

Мы можем использовать этот модуль, набрав:

msf > use auxiliary/admin/mssql/mssql_enum_sql_logins
После загрузки модуля мы узнаем больше об этом сканере, введя:

msf > info
Вы должны быть зарегистрированы для просмотра вложений


Вы должны быть зарегистрированы для просмотра вложений

Как видно из описания, этот модуль можно использовать для фаззинга доступных имен входа SQL Server, предоставляя нам имена входа, которые затем можно взломать перебором с помощью одного из множества различных инструментов взлома паролей.

Как только мы предоставляем RHOST, он начинает сканирование на наличие доступных имен входа на сервере базы данных.

> set RHOST 192.168.181.129
> exploit
Вы должны быть зарегистрированы для просмотра вложений


Как вы можете видеть выше, этот сканер смог найти учетную запись «sa» или системный администратор этой установки SQL Server!
 
Продолжение будет? Хотелось бы больше видеть подобного материала на форуме. Я новичок в этой теме, но очень хочу научиться всем премудростям хакерского ремесла.
 
Продолжение будет? Хотелось бы больше видеть подобного материала на форуме. Я новичок в этой теме, но очень хочу научиться всем премудростям хакерского ремесла.
непременно будет но немного позже ;)
 
Сверху