Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Колисниченко Д. Н. Хакинг на linux.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
29.19 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Глава 9.

Использование Metasploit для взлома

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

9.1. Что такое Metasploit

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

- . - - .. - ...

- .. - - - . - ......

-. - .......

-....

- ..........

- ...

- .. - ...

- .. ......

- ........

'

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

 

Третьяm

версия была полностью переписана на Ruby, ее разрабатывала комClick­

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

.

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

пания Metasploit LLC (основанная все теми же разработчиками в 2006 году).

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

В 2008 году лицензия Metasploit Framework была сменена с проприетарной на BSD. А еще позднее, в 2009 году, фирма Rapid7, занимающаяся управ­ лением уязвимостями, объявила о приобретении Metasploit, программного

пакета двойного назначения для проведения тестов на проникновение. Так же сообщалось, что некоммерческая версия утилиты по-прежнему будет доступна для всех желающих.

С момента приобретения фреймфорка, многое изменилось. Появились PRO

иCommunity версии, а в 201О году, в свет вышла более упрощенная версия для "малоквалифицированных" пользователей - Metasploit Express.

На данный момент фреймворк распространяется в четырех версиях:

Framework - базовая версия с консольным интерфейсом;

Community - бесплатная версия, включающая дополнительно веб­ интерфейс и часть функционала из коммерческих версий;

Express - для коммерческих пользователей, включает функционал,

позволяющий упростить проведение базовых аудитов и формирование отчетности по ним;

Pro - самая продвинутая версия, предоставляет расширенные возмож­

ности для проведения атак, позволяет формировать цепочки задач для ау­ дита, составлять подробную отчетность и многое другое.

Помимо веб-интерфейса, доступного в версиях Community, Express и Pro,

существуют такие проекты, как Armitage (http://www.fastandeasyhacking. com/) и Cobalt strike (https://www.cobaltstrike.com/), предоставляющие дру­ желюбный и интуитивно понятный GUI-интерфейс для фреймворка. Пер­ вый так и называется - CyberAttack Management for Metasploit - управление кибер-атакой для Metasploit.

По сравнению с остальными интерфейсами Armitage позволяет в наглядном виде представить все этапы атаки, включая: сканирование узлов сети, ана­

лиз защищенности обнаруженных ресурсов, выполнение эксплоитов и полу­

чение полного контроля над уязвимой системой.

Все функции программы структурированы и легкодоступны из меню и

,вкладок программы, даже для начинающего исследователя компьютерной

безопасности. Программа предназначена для использования на платформах

__ -.--...........--.. - - -..---..--. - - ---- - -.--..---------------.-----.- - ------------

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

 

Linuxm

и Windows. На веб-сайте разработчиков (http://www.fastandeasyhacking.Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

com/manual) присутствуют исходные коды, справочные руководства в тек­

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

стовом и видео формате.

Об интерфейсе Cobalt можно сказать, что он слишком дорогой. Годовая ли­ цензия стоит 3500$ на одного пользователя, а продление лицензии - 2500$. Такой инструмент могут позволить себе разве что профи высокого класса, ведь нужно не только его купить, но и чтобы он приносил деньги. А учиты­ вая, что это всего лишь оболочка, а не сам фреймворк, понятно, что очередь за ним не стоит, особенно на наших просторах.

9.2. Структура фреймворка

"Сердце" Metasploit - библиотека Rex. Она требуется для операций общего

назначения: работы с сокетами, протоколами, форматирования текста, ра­

боты с кодировками и подобных. На ней базируется библиотека MSF Core,

которая предоставляет базовый функционал и "низкоуровневый" API. Его использует библиотека MSF Base, которая, в свою очередь, предоставляет API для плагинов, интерфейса пользователя (как консольного, так и графи­ ческого), а также подключаемых модулей.

Все модули делятся на несколько типов, в зависимости от предоставляемой

функциональности:

Exploit - код, эксплуатирующий определенную уязвимость на целевой

 

системе (например, переполнение стека)

Payload - код, который запускается на целевой системе после того, как

 

отработал эксплойт (устанавливает соединение, выполняет шелл-скрипт

 

и прочее)

Post - код, который запускается на системе после успешного проникно­

 

вения (например, собирает пароли, скачивает файлы)

Encoder - инструменты для обфускации (запутывания кода) модулей с

 

целью маскировки от антивирусов

NOP - генераторы NОР'ов. Это ассемблерная инструкция, которая не

 

производит никаких действий. Используется, чтобы заполнять пустоту в

....--- -- - -- - ----- ------ --- -- - -------- ---- ----- ---- -- . ---.-- -..---.- -----.---.-....'

 

исполняемых файлах, для подгонки под необходимый размер

Auxiliary - модули для сканирования сети, анализа трафика и так далее