Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Колисниченко Д. Н. Хакинг на linux.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
29.19 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

---------Ubraries lnterfaces--- - - ---.

 

--------------- -------------·

 

Рис. 9.1. Структура Metasploit

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

До начала работы с пакетом нужно учесть возможность использования базы данных, для хранения информации о хостах, сервисах, уязвимостях и про­ чем. Подключение к базе весьма необязательное условие для функциониро­ вания фреймворка, но тем не менее повышающее удобство использования и производительность.

Metasploit использует PostgreSQL, поэтому до начала работы с ним понадо­ бится установить СУБД на свою систему. Затем убедиться, что запущены нужные сервисы БД и фрей!'4ворка. Далее мы покажем, как подготовить базу даю ых для Metasploit.

9.3. Базовая терминология

Прежде, чем мы начнем изучение фреймворка, нужно разобраться с терми­ нологией, чтобы мы говорили на одном языке.

Эксплоит (англ. exploit - использовать) - это общий термин в сообще­

,. - - - - - - - - - - - - - - - - - -

. - - . - - - - - - - - -

. - - - . - - - - - - - -

. - -

---

стве компьютерной безопасности для обозначения

фрагмента программ­

ного кода, который, используя возможности, предоставляемые ошибкой,

отказом или уязвимостью,

ведет к повышению привилегий или отказу в

- -- - - -

- - - - - - - . . . - - - - . - - - . . - - - - . .

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

Click

 

 

обслуm

.живании компьютерной системы.

w

 

 

 

 

w

 

 

 

 

 

 

 

o

 

w

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Шелл-код, код оболочки, шелл-код shellcode) двоичный испол­ няемый код, который обычно передаёт управление консоли,

shel[)

Реверс-шел.л при эксплуатации удш,енной уязвимости шелл-код может открывать заранее заданный порт ТСР уязвимого компьютера, через ко­ торый будет осуществляться дш,ьнейший доступ к командной оболочке,

port Ьinding shellcode).

reverse shell shellcode).

Уязвимость

vulnerabllity)

полезная нагрузка

payload.

payload.

81-------........................

-...- -...-..--....-.................

-......--...-_,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

overhead code

payload

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

9.4. Конфигурации фреймворка и основные команды

командная строка

веб-интерфейс графическая оболочка

'-·-- - - - . - - - -- - - - - - - - - - - . -- - - . - - - . - - - . - - - - - - - - - - - - - - - - - . . - - - - - - - - - - - - . - - - - - - - - - - ---

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

Таблицаm

9.1. Основные команды msfconsole

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Команда

Описание

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

use

Используется для выбора определенного модуля для работы

с ним

 

 

 

back

Операция, обратная use, то есть перестать работать с выбран-

ным модулем и вернуться назад

 

 

 

show

Показать список модулей определенного типа

 

 

set

Установить значение определенному объекту

 

 

run

Запустить вспомогательный модуль

 

 

info

Вывести информацию о модуле

 

 

search

Найти определенный модуль

 

 

check

Проверить целевую систему, подвержена ли она уязвимостям

 

 

sessions

Показать список доступных сессий

9.5. Конфиrурация модулей

Укаждого модуля есть свой собственный набор опций, которые хакер может настроить под свои потребности. Существует очень много опций, поэтому перечислить здесь все невозможно. Тем не менее, ниже представлены несколько вариантов, которыеобычно используются для настройки модулей:

• Тип пейлоуда - определяет тип полезной нагрузки, который эксплойт будет доставлять к цели. Доступны следующие типы:

» Command: Пейлоуд, который выполняет команду. С его помощью можно выполнять команды на удаленном компьютере.

» Meterpreter: Прогрессивный пейлоуд, который предоставляет команд­ ную строку, с помощью которой можно доставлять команды и приме­ нять расширения.

• Тип соединения - определяет, как Metasploit будет подключаться к цели.

Возможны варианты:

 

11111- - ------- - - - - - -------- - ---- ------ - --- ------ - ------ - --- --- ----..-- - - -- --.-- .---- ..- .