Metasploit - คู่มือฉบับย่อ
Metasploit เป็นหนึ่งในเครื่องมือที่ทรงพลังที่สุดที่ใช้สำหรับการทดสอบการเจาะ ส่วนใหญ่ของทรัพยากรที่สามารถพบได้ที่ - www.metasploit.com มีสองเวอร์ชัน: รุ่นเชิงพาณิชย์และรุ่นฟรี ไม่มีความแตกต่างที่สำคัญในสองเวอร์ชันดังนั้นในบทช่วยสอนนี้เราจะใช้ Metasploit เวอร์ชันชุมชน (ฟรี) เป็นส่วนใหญ่
ในฐานะแฮ็กเกอร์ที่มีจริยธรรมคุณจะใช้ "การกระจายกาลี" ซึ่งมีเวอร์ชันชุมชน Metasploit ฝังอยู่พร้อมกับเครื่องมือแฮ็กที่มีจริยธรรมอื่น ๆ แต่ถ้าคุณต้องการติดตั้ง Metasploit เป็นเครื่องมือแยกต่างหากคุณสามารถทำได้อย่างง่ายดายบนระบบที่ทำงานบน Linux, Windows หรือ Mac OS X
ข้อกำหนดฮาร์ดแวร์ในการติดตั้ง Metasploit คือ -
- โปรเซสเซอร์ 2 GHz +
- มี RAM 1 GB
- เนื้อที่ว่างบนดิสก์ 1 GB +
Matasploit สามารถใช้ได้กับพร้อมรับคำสั่งหรือกับ Web UI
เวอร์ชันระบบปฏิบัติการที่แนะนำสำหรับ Metasploit ได้แก่ -
- Kali Linux 2.0 หรือเวอร์ชันบน
- Backtrack 3 และเวอร์ชันด้านบน
- Red Hat Enterprise Linux Server 5.10+
- Red Hat Enterprise Linux Server 6.5+
- Red Hat Enterprise Linux Server 7.1+
- Ubuntu Linux 10.04 LTS
- Ubuntu Linux 12.04 LTS
- Ubuntu Linux 14.04 LTS
- Windows Server 2008 R2
- Windows Server 2012 R2
- วินโดว 7
- Windows 8.1
เราจะดำเนินการต่อไปนี้เพื่อตั้งค่าสภาพแวดล้อมการทดสอบของเรา -
เราจะดาวน์โหลด Virtual box และติดตั้ง
ดาวน์โหลดและติดตั้ง Kali การกระจาย.
ดาวน์โหลดและติดตั้ง Metasploitable ซึ่งจะเป็นเครื่องแฮ็กของเรา
ดาวน์โหลดและติดตั้ง Windows XP ซึ่งจะเป็นอีกเครื่องแฮ็ก
โดยรวมแล้วเราจะมีเครื่อง 3 เครื่องซึ่งจะเชื่อมต่อกันในเครือข่ายเดียวกัน
ติดตั้ง Virtual Box
หากต้องการดาวน์โหลด Virtual Box ไปที่www.virtualbox.org/wiki/Downloads
เลือกเวอร์ชันที่เหมาะสมขึ้นอยู่กับระบบปฏิบัติการของคุณและการกำหนดค่าฮาร์ดแวร์ของระบบของคุณ
หลังจากเลือก Virtual Box เวอร์ชันที่เหมาะสมแล้วหน้าจอต่อไปนี้จะปรากฏขึ้น คลิกNext.
ในหน้าจอถัดไปตั้งค่าตำแหน่งที่คุณต้องการติดตั้งแอปพลิเคชัน
คุณจะได้รับข้อความเตือนก่อนดำเนินการติดตั้ง
คลิกใช่บนหน้าจอด้านบนซึ่งจะแสดงหน้าจอต่อไปนี้ คลิกInstall เพื่อเริ่มการติดตั้ง
เมื่อการติดตั้งเสร็จสมบูรณ์คุณจะได้รับหน้าจอต่อไปนี้ คลิก Finish เพื่อออกจาก Setup Wizard
ตอนนี้คุณจะได้รับการต้อนรับด้วยหน้าจอเปิดของ VirtualBox
ตอนนี้เราพร้อมที่จะติดตั้งโฮสต์ที่เหลือสำหรับบทช่วยสอนนี้แล้ว
ติดตั้ง Kali Linux
คุณสามารถดาวน์โหลด Kali Linux ได้จากเว็บไซต์ทางการ - www.kali.org/downloads/
ไปที่เว็บไซต์อย่างเป็นทางการและดาวน์โหลดอิมเมจ Kali Linux VirtualBox ที่สร้างไว้ล่วงหน้า
จากนั้นเปิด VirtualBox Manager และไปที่ Machine → New
ไปที่ตำแหน่งที่ดาวน์โหลด Kali Linux แล้วเลือกไฟล์ฮาร์ดดิสก์เสมือน
หน้าจอถัดไปจะแจ้งให้คุณสร้างเครื่องเสมือน คลิกCreate ดังที่แสดงในภาพหน้าจอต่อไปนี้
ตอนนี้คุณสามารถเริ่ม Kali OS ชื่อผู้ใช้เริ่มต้นของคุณจะเป็นroot และรหัสผ่านของคุณจะเป็น toor.
ในบทนี้เราจะพูดถึงคำสั่งพื้นฐานที่ใช้บ่อยใน Metasploit
ก่อนอื่นให้เปิดคอนโซล Metasploit ใน Kali คุณสามารถทำได้โดยทำตามเส้นทาง: Applications → Exploitation Tools → Metasploit
เมื่อคุณเปิดคอนโซล Metasploit คุณจะเห็นหน้าจอต่อไปนี้ ไฮไลต์ด้วยขีดเส้นใต้สีแดงคือเวอร์ชันของ Metasploit
คำสั่งช่วยเหลือ
หากคุณพิมพ์ไฟล์ help คำสั่งบนคอนโซลจะแสดงรายการคำสั่งหลักใน Metasploit พร้อมกับคำอธิบาย
คำสั่ง msfupdate
msfupdateเป็นคำสั่งการบริหารที่สำคัญ ใช้เพื่ออัปเดต Metasploit ด้วยช่องโหว่ล่าสุด หลังจากรันคำสั่งนี้คุณจะต้องรอหลายนาทีจนกว่าการอัปเดตจะเสร็จสิ้น
คำสั่งค้นหา
Searchเป็นคำสั่งที่มีประสิทธิภาพใน Metasploit ที่คุณสามารถใช้เพื่อค้นหาสิ่งที่คุณต้องการค้นหา ตัวอย่างเช่นหากคุณต้องการค้นหาช่องโหว่ที่เกี่ยวข้องกับ Microsoft คำสั่งจะเป็น -
msf >search name:Microsoft type:exploit
ที่นี่ search คือคำสั่ง name คือชื่อของวัตถุที่คุณกำลังมองหาและ type เป็นสคริปต์ที่คุณกำลังค้นหา
คำสั่งข้อมูล
info คำสั่งให้ข้อมูลเกี่ยวกับโมดูลหรือแพลตฟอร์มเช่นตำแหน่งที่ใช้ใครเป็นผู้สร้างการอ้างอิงช่องโหว่และข้อ จำกัด ของเพย์โหลด
ในบทนี้เราจะดูวิธีใช้ไฟล์ ArmitageGUI สำหรับ Metasploit Armitage เป็นเครื่องมือเสริมสำหรับ Metasploit มันแสดงภาพเป้าหมายแนะนำการหาประโยชน์และแสดงคุณสมบัติขั้นสูงหลังการหาประโยชน์ Armitage ถูกรวมเข้ากับการแจกแจงแบบกาลี หากคุณจำเป็นต้องทำการทดสอบ Penetration คุณจะต้องใช้ทั้งสองเครื่องมือร่วมกัน
มาเรียนรู้วิธีการทำงานกับ Armitage GUI ตอนแรกเปิดคอนโซล Metasploit แล้วไปที่ Applications → Exploit Tools → Armitage
ป้อนรายละเอียดที่จำเป็นในหน้าจอถัดไปแล้วคลิก Connect.
ถัดไปคุณจะเห็นหน้าจอต่อไปนี้
Armitage เป็นมิตรกับผู้ใช้มาก GUI มีสามส่วนที่แตกต่างกัน:Targets, Consoleและ Modules.
พื้นที่ Targetsแสดงรายการเครื่องจักรทั้งหมดที่คุณค้นพบและเครื่องที่คุณทำงานด้วย เป้าหมายที่ถูกแฮ็กจะมีสีแดงพร้อมกับพายุฝนฟ้าคะนอง หลังจากคุณแฮ็กเป้าหมายแล้วคุณสามารถคลิกขวาที่เป้าหมายและสำรวจสิ่งที่คุณต้องทำต่อไปเช่นสำรวจ (เรียกดู) โฟลเดอร์
พื้นที่ Consoleให้มุมมองสำหรับโฟลเดอร์ เพียงแค่คลิกที่มันคุณสามารถไปที่โฟลเดอร์ได้โดยตรงโดยไม่ต้องใช้คำสั่ง Metasploit ใด ๆ
พื้นที่ Modules คือส่วนที่แสดงโมดูลของช่องโหว่
Pro Console เป็นเวอร์ชันคอนโซลเชิงพาณิชย์ของ Metasploit พร้อมใช้งานสำหรับ Linux, Microsoft OS และ OSX Metasploit Pro สามารถช่วยให้ผู้ทดสอบเจาะไปที่ -
ใช้ประโยชน์จากโครงการโอเพนซอร์ส Metasploit และไลบรารีการหาประโยชน์ชั้นนำ
จัดการข้อมูลในการประเมินขนาดใหญ่
ควบคุมเครื่องที่ถูกบุกรุกและเข้าควบคุมเครือข่าย
สร้างรายงานที่มีการค้นพบที่สำคัญโดยอัตโนมัติ
ปรับปรุงความปลอดภัยโดยจัดลำดับความสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์
พิสูจน์ประสิทธิภาพของการแก้ไขหรือชดเชยการควบคุมให้กับผู้ตรวจสอบ
รับการมองเห็นที่ครอบคลุมเกี่ยวกับความเสี่ยงของผู้ใช้โดยการผสานรวมกับ Rapid7 UserInsight
ทดสอบประสิทธิภาพของการควบคุมความปลอดภัย
จำลองแคมเปญฟิชชิงสำหรับผู้ใช้หลายพันคน
Metasploit Pro มีพรอมต์คำสั่งและเว็บ UI
ในการใช้ Metasploit Pro คุณต้องซื้อจาก Rapid7 และติดตั้งลงในระบบของคุณ ในสภาพแวดล้อม Windows เมื่อต้องการเปิด Metasploit Pro ให้ไปที่: เริ่ม→โปรแกรมทั้งหมด→ Metasploit →คอนโซล Metasploit
หากคุณกำลังทำงานในสภาพแวดล้อม Linux ให้เปิดเทอร์มินัลบรรทัดคำสั่งแล้วพิมพ์ sudo msfpro.
เป้าหมายที่มีช่องโหว่คือเครื่องจักรหรืออุปกรณ์ที่มีช่องโหว่ด้านความปลอดภัยที่ไม่ได้จับคู่ ทำให้โฮสต์เสี่ยงซึ่งเป็นเป้าหมายในกรณีนี้
เพื่อวัตถุประสงค์ในการทดสอบ Rapid7 ได้สร้างเครื่อง VM ที่มีช่องโหว่มากมาย โปรดทราบว่าคุณไม่ได้รับอนุญาตให้เจาะอุปกรณ์ใด ๆ โดยไม่ได้รับอนุญาต ดังนั้นคุณต้องดาวน์โหลดmetasploitable ซึ่งเป็นเครื่อง Linux
สามารถดาวน์โหลด Metasploitable ได้จาก - www.information.rapid7.com/
กรอกแบบฟอร์มเพื่อลงทะเบียนด้วยตนเอง ถัดไปคุณจะได้รับหน้าจอต่อไปนี้พร้อมลิงก์โดยตรงเพื่อดาวน์โหลด Metasploitable
จากนั้นเปิด VirtualBox Manager และไปที่ Machine → New
คลิก“ ใช้ไฟล์ฮาร์ดดิสก์เสมือนที่มีอยู่” และเรียกดูตำแหน่งที่คุณดาวน์โหลด Metasploitable คลิก Open.
ในหน้าจอถัดไปคลิก Create.
ตอนนี้คุณสามารถเข้าสู่ Metasploitable โดยใช้ค่าเริ่มต้น username: msfadmin และรหัสผ่าน: msfadmin.
ขั้นตอนแรกของการเจาะจะเกี่ยวข้องกับการสแกนเครือข่ายหรือโฮสต์เพื่อรวบรวมข้อมูลและสร้างภาพรวมของเครื่องเป้าหมาย
Discovery Scanโดยพื้นฐานแล้วคือการสร้างรายการ IP ในเครือข่ายเป้าหมายโดยค้นพบบริการที่ทำงานบนเครื่อง ในการทำสิ่งนี้ใน Metasploit เราจะใช้คำสั่ง promp ซึ่งเป็นคำสั่ง NMAP ที่รวมอยู่ใน Metasploit สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ NMAP และคำสั่งไปที่https://nmap.org/
ตอนนี้เรามาดูในทางปฏิบัติว่ามันทำงานอย่างไร เราเริ่มต้นเครื่องเป้าหมาย (Metasploitable) และเครื่อง Windows Server 2003 ด้วย IP192.168.1.101.
ต่อไปเราจะเริ่ม Metasploit ที่นี่เราใช้ Kali Linux ดังนั้นคำสั่งจะเริ่มต้นด้วยเสมอnmap.
มาเริ่มสแกนเครือข่ายด้วยช่วง 192.168.0.0/24 และค้นหาเครื่อง
ดังที่เห็นในภาพหน้าจอด้านบนมี 5 โฮสต์ในเครือข่ายพร้อมรายละเอียด ตอนนี้เราพบโฮสต์ที่ยังมีชีวิตอยู่เราจะพยายามค้นหาระบบปฏิบัติการที่ใช้งานอยู่และบริการเบื้องหลัง
เราจะพยายามโจมตีเครื่องที่มีช่องโหว่ด้วย IP 192.168.1.101 ในการทำเช่นนั้นเราจะเรียกใช้คำสั่งต่อไปนี้ -
Nmap –sV-O –T4 192.168.1.101
ที่นี่
-sV พารามิเตอร์จะตรวจจับบริการพร้อมรายละเอียดเวอร์ชัน
-O คือการตรวจจับเวอร์ชันของ OS ซึ่งในกรณีของเราคือ Linux 2.6.X
-T4 คือเวลาที่เราปล่อยให้การสแกนเสร็จสิ้น
คุณจะได้รับหน้าจอต่อไปนี้เป็นผลลัพธ์ของการใช้คำสั่งด้านบน
Task Chains เป็นคุณสมบัติที่พบในเวอร์ชัน Metasploit Pro ซึ่งช่วยให้เรากำหนดเวลางานและดำเนินการได้ โดยทั่วไปจะใช้สำหรับกระบวนการที่ทำงานเป็นระยะ ๆ ตัวอย่างเช่นการสแกนเครือข่าย
ในการกำหนดค่างานให้ไปที่ Tasks → Chains → New Task Chain
ตั้งชื่อสำหรับ Task Chain
จากนั้นคลิกเครื่องหมาย "+" ดังที่แสดงในภาพหน้าจอต่อไปนี้
เลือกจากรายการงานที่คุณต้องการเลือก ให้เราเลือก SCAN
ถัดไป configuration task setting จะปรากฏดังภาพด้านล่าง
มาเพิ่มงานใน Task Chain ซึ่งเป็นฟังก์ชันที่เซิร์ฟเวอร์ต้องทำหลังจากเสร็จสิ้นภารกิจแรก ในการกำหนดเวลางานให้คลิกไอคอน "กำหนดเวลาเลย"
ตารางต่อไปนี้จะแสดงขึ้นซึ่งคุณสามารถเลือกความถี่ที่คุณต้องการเรียกใช้งานได้
ในตอนท้ายคลิกปุ่มบันทึกเพื่อจัดกำหนดการห่วงโซ่งาน
Metasploit เป็นกรอบการรักษาความปลอดภัยที่มีประสิทธิภาพซึ่งช่วยให้คุณสามารถนำเข้าผลการสแกนจากเครื่องมือของบุคคลที่สามอื่น ๆ คุณสามารถนำเข้าผลการสแกน NMAP ในรูปแบบ XML ที่คุณอาจสร้างไว้ก่อนหน้านี้ Metasploit ยังช่วยให้คุณสามารถนำเข้าผลการสแกนจากNessusซึ่งเป็นเครื่องสแกนช่องโหว่
เรามาดูวิธีการทำงาน ในตอนแรกทำการสแกน NMAP และบันทึกผลลัพธ์ในรูปแบบ XML บนเดสก์ท็อปของคุณดังที่แสดงในภาพหน้าจอต่อไปนี้
จากนั้นเปิด Metasploit หรือ Armitage เพื่อนำเข้าผลการสแกน หลังจากนั้นให้ใช้คำสั่งต่อไปนี้เพื่ออิมพอร์ตโฮสต์ทั้งหมด
Msf > db_import "path of xml file"
ภาพหน้าจอต่อไปนี้แสดงให้เห็นว่าผลลัพธ์จะเป็นอย่างไร
ในการทดสอบว่าไฟล์นำเข้าถูกต้องหรือไม่เราสามารถเรียกใช้คำสั่งเฉพาะบนโฮสต์ทั้งสองนี้และดูว่าพวกเขาตอบสนองอย่างไร ตัวอย่างเช่นในกรณีของเราเราได้แสดงรายการโฮสต์ทั้งหมดที่มีพอร์ต 445 ทำงานอยู่
ช่องโหว่คือไฟล์ system holeที่สามารถใช้ประโยชน์เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตหรือฉีดโค้ดที่เป็นอันตราย Metasploit เช่นเดียวกับแอปพลิเคชันความปลอดภัยอื่น ๆ ทั้งหมดมีไฟล์vulnerability scanner ซึ่งมีอยู่ในเวอร์ชันเชิงพาณิชย์
ด้วยความช่วยเหลือของเครื่องสแกนช่องโหว่คุณสามารถทำงานเกือบทั้งหมดได้ด้วยแอปพลิเคชันเดียว สิ่งอำนวยความสะดวกนี้ไม่มีใน Metasploit เวอร์ชันฟรี หากคุณใช้ Metasploit เวอร์ชันฟรีคุณจะต้องใช้ Nessus Vulnerability Scanner จากนั้นจึงนำเข้าผลลัพธ์จากที่นั่น Metasploit ใช้Nexpose ทำการสแกน
มาดูวิธีการสแกนด้วย Nexpose ใน Metasploit เวอร์ชัน Pro
ขั้นแรกให้เพิ่ม Nexpose console ใน Metasploit WEB UI โดยไปที่: การดูแลระบบ→การตั้งค่าส่วนกลาง→ Nexpose Console →กำหนดค่าคอนโซล Nexpose
ป้อน IP ของเซิร์ฟเวอร์ที่ติดตั้ง Nexpose จากนั้นป้อนหมายเลขพอร์ตชื่อผู้ใช้และรหัสผ่าน เลือกenable.
จากนั้นคลิกปุ่ม Netexpose →เพิ่มที่อยู่ IP ของโฮสต์หรือเครือข่ายที่จะสแกน→เลือกเทมเพลตการสแกน จะเริ่มกระบวนการสแกน
หากต้องการดูผลการสแกนไปที่การวิเคราะห์→โฮสต์
ในบทนี้เราจะเรียนรู้วิธีตรวจสอบช่องโหว่ที่เราพบจากโปรแกรมสแกนช่องโหว่เช่น Nexpose กระบวนการนี้เรียกอีกอย่างว่าvulnerability analysis.
ดังที่แสดงในภาพหน้าจอต่อไปนี้เครื่องสแกนช่องโหว่บางครั้งอาจทำให้คุณมีช่องโหว่หลายร้อยช่อง ในกรณีเช่นนี้อาจใช้เวลาค่อนข้างนานในการตรวจสอบความถูกต้องของแต่ละช่องโหว่
Metasploit Pro มีคุณสมบัติที่เรียกว่า Vulnerability Validationเพื่อช่วยคุณประหยัดเวลาโดยการตรวจสอบช่องโหว่โดยอัตโนมัติและให้ภาพรวมของช่องโหว่ที่สำคัญที่สุดที่อาจเป็นอันตรายต่อระบบของคุณ นอกจากนี้ยังมีตัวเลือกในการจำแนกช่องโหว่ตามความรุนแรง
มาดูกันว่าคุณจะใช้ตัวเลือกนี้ได้อย่างไร เปิด Metasploit Pro Web Console → Project → Vulnerability Validation
จากนั้นป้อนชื่อโครงการและให้คำอธิบายง่ายๆเกี่ยวกับโครงการ จากนั้นคลิกไฟล์Start ปุ่ม.
คลิก "ดึงจาก Nexpose" เลือก "นำเข้าข้อมูลช่องโหว่ Nexpose ที่มีอยู่" ตามที่แสดงในภาพหน้าจอต่อไปนี้
คลิกแท็ก→แท็กอัตโนมัติตามระบบปฏิบัติการ มันจะแยกช่องโหว่ให้คุณ
จากนั้นไปที่ Exploit → Sessionsและเลือกตัวเลือก "ล้างเซสชันเมื่อเสร็จสิ้น" หมายความว่าเมื่อจะตรวจสอบช่องโหว่จะมีการโต้ตอบระหว่างเครื่อง Metasploit และเครื่องที่มีช่องโหว่
คลิก Generate Report → Start.
ถัดไปคุณจะเห็นตัวช่วยสร้างการตรวจสอบ ที่นี่คุณต้องคลิกไฟล์Push validations ปุ่ม.
คุณจะได้รับหน้าจอต่อไปนี้หลังจากที่คุณได้ทดสอบรายการช่องโหว่ทั้งหมดแล้ว
หากต้องการดูผลลัพธ์ของช่องโหว่ที่ทดสอบให้ไปที่หน้าแรก→ชื่อโครงการ→ช่องโหว่
หลังจากการสแกนช่องโหว่และการตรวจสอบช่องโหว่เราต้องเรียกใช้และทดสอบสคริปต์บางส่วน (เรียกว่า exploits) เพื่อเข้าถึงเครื่องจักรและทำสิ่งที่เราวางแผนจะทำ
ใช้ประโยชน์จาก Armitage GUI
เรามีหลายวิธีในการใช้ประโยชน์ วิธีแรกและสำคัญที่สุดคือการใช้ Armitage GUI ซึ่งจะเชื่อมต่อกับ Metasploit เพื่อทำการทดสอบการโจมตีอัตโนมัติที่เรียกว่า HAIL MARY เรามาดูวิธีการทำงาน
เปิดการแจกจ่ายกาลี→แอปพลิเคชัน→เครื่องมือใช้ประโยชน์→อาร์มิเทจ
จากนั้นไปที่ Attacks → Hail Mary แล้วคลิกใช่
คุณจะเห็นหน้าจอต่อไปนี้ซึ่งจะแสดงช่องโหว่ทั้งหมดที่กำลังทดสอบ
จากนั้นคุณจะเห็นไอคอนของระบบที่ใช้ประโยชน์ได้ (กล่าวคือระบบที่ใช้ประโยชน์จากช่องโหว่) จะเปลี่ยนเป็นสีแดงพร้อมกับรูปแบบพายุฝนฟ้าคะนอง ที่คอนโซลคุณจะเห็นว่าการใช้ประโยชน์ใดที่ประสบความสำเร็จพร้อมด้วยรหัสเซสชันตามลำดับ
ตอนนี้คุณสามารถโต้ตอบกับเครื่องได้
ใช้ประโยชน์จากพรอมต์คำสั่ง
วิธีที่สอง (และอาจเป็นวิธีที่เป็นมืออาชีพเล็กน้อย) ในการใช้ Exploit คือการใช้ Command Prompt
จาก Vulnerability Scanner เราพบว่าเครื่อง Linux ที่เรามีไว้สำหรับทดสอบนั้นเสี่ยงต่อบริการ FTP ตอนนี้เราจะใช้ไฟล์exploitที่สามารถทำงานให้เราได้ คำสั่งคือ -
msf > use “exploit path”
จากนั้นใช้คำสั่งต่อไปนี้เพื่อดูว่าคุณต้องตั้งค่าพารามิเตอร์ใดเพื่อให้สามารถใช้งานได้
msf > show options
การหาประโยชน์นี้แสดงให้เห็นว่าเราต้องตั้งค่า RHOST“ IP เป้าหมาย”
จากนั้นใช้คำสั่ง -
msf > set RHOST 192.168.1.101
msf > set RPORT 21
จากนั้นใช้คำสั่ง -
msf > run
หากการใช้ประโยชน์สำเร็จคุณจะเห็นหนึ่งเซสชันเปิดขึ้นดังที่แสดงในภาพหน้าจอต่อไปนี้
ตอนนี้คุณสามารถโต้ตอบกับระบบนี้ได้
Payload เป็นสคริปต์ง่ายๆที่แฮกเกอร์ใช้เพื่อโต้ตอบกับระบบที่ถูกแฮ็ก การใช้เพย์โหลดสามารถถ่ายโอนข้อมูลไปยังระบบเหยื่อได้
Metasploit payloads สามารถมีได้สามประเภท -
Singles- คนโสดมีขนาดเล็กมากและได้รับการออกแบบมาเพื่อสร้างการสื่อสารบางอย่างจากนั้นไปยังขั้นตอนต่อไป ตัวอย่างเช่นการสร้างผู้ใช้
Staged - เป็นเพย์โหลดที่ผู้โจมตีสามารถใช้เพื่ออัปโหลดไฟล์ที่ใหญ่กว่าไปยังระบบเหยื่อ
Stages- สเตจคือส่วนประกอบเพย์โหลดที่ดาวน์โหลดโดยโมดูล Stagers ขั้นตอนน้ำหนักบรรทุกต่างๆมีคุณสมบัติขั้นสูงโดยไม่ จำกัด ขนาดเช่น Meterpreter และ VNC Injection
ตัวอย่าง
มาดูตัวอย่างเพื่อทำความเข้าใจการใช้งานเพย์โหลด Metasploit สมมติว่าเรามีเครื่อง Windows Server 2003 ซึ่งเสี่ยงต่อ DCOM MS03-026
ในตอนแรกเราจะค้นหาไฟล์ exploitที่สามารถทำงานกับช่องโหว่นี้ได้ เราจะใช้ประโยชน์อย่างสุดความสามารถRANK.
ต่อไปเราจะใช้คำสั่งต่อไปนี้เพื่อดูว่า payload ใดที่เราสามารถใช้กับการใช้ประโยชน์นี้ได้
msf > show payloads
และดูว่าฉันสามารถใช้เพย์โหลดที่จะช่วยฉันในการอัปโหลด / เรียกใช้ไฟล์เพื่อทำให้เหยื่อเป็นเซิร์ฟเวอร์ VNC เพื่อดูได้
คำสั่งดังกล่าวจะแสดงเพย์โหลดที่จะช่วยให้เราอัปโหลด / เรียกใช้ไฟล์ไปยังระบบเหยื่อ
ในการตั้งค่า payload ที่เราต้องการเราจะใช้คำสั่งต่อไปนี้ -
set PAYLOAD payload/path
ตั้งค่าโฮสต์การฟังและพอร์ตการฟัง (LHOST, LPORT) ซึ่งเป็นไฟล์ attacker IP และ port. จากนั้นตั้งค่าโฮสต์ระยะไกลและพอร์ต (RPORT, LHOST) ซึ่งเป็นไฟล์victim IP และ port.
พิมพ์ "exploit" มันจะสร้างเซสชันดังที่แสดงด้านล่าง -
ตอนนี้เราสามารถเล่นกับเครื่องได้ตามการตั้งค่าที่เพย์โหลดนี้เสนอ
หลังจากเข้าถึงเครื่องได้แล้วสิ่งสำคัญคือต้องรับข้อมูลที่ละเอียดอ่อนทั้งหมดเช่นชื่อผู้ใช้และรหัสผ่าน คุณสามารถดำเนินการนี้เพื่อวัตถุประสงค์ในการตรวจสอบได้เช่นกันเพื่อวิเคราะห์ว่าระบบในองค์กรของคุณใช้รหัสผ่านที่คาดเดายากหรือไม่
ใน Windows รหัสผ่านจะถูกเก็บไว้ในรูปแบบที่เข้ารหัสซึ่งเรียกว่า NTLM hash. ในระบบปฏิบัติการ Windows คุณควรมองหาผู้ใช้ที่มีหมายเลข 500 ซึ่งแสดงว่าผู้ใช้เป็นไฟล์superuser.
ใน Metasploit เวอร์ชันฟรีข้อมูลรับรองแฮชจะต้องถูกบันทึกไว้ในไฟล์ข้อความหรือในฐานข้อมูล Metasploit
ตัวอย่าง
ลองใช้สถานการณ์ที่เราใช้ในบทที่แล้ว สมมติว่าเรามีเครื่อง Windows Server 2003 ซึ่งเสี่ยงต่อ DCOM MS03-026 เราสามารถเข้าถึงระบบนี้และใส่ไฟล์meterpreter น้ำหนักบรรทุก
คำสั่งที่ใช้โดยทั่วไปใน meterpreter คือ hashdump ซึ่งจะแสดงรายชื่อผู้ใช้และรหัสผ่านทั้งหมด
คุณยังสามารถใช้ Armitage เพื่อดึงข้อมูลนี้ดังที่แสดงในภาพหน้าจอต่อไปนี้
Metasploit รุ่นเชิงพาณิชย์มีเซสชันแยกต่างหากที่เรียกว่า Credentialซึ่งอนุญาตให้รวบรวมจัดเก็บและนำข้อมูลรับรองกลับมาใช้ใหม่ มาดูกันว่าจะไปเกี่ยวกับเรื่องนี้ได้อย่างไร
ในการรวบรวมข้อมูลที่ละเอียดอ่อนขั้นแรกไปที่: หน้าแรก→ชื่อโครงการ→เซสชัน
คลิกที่เซสชันที่ใช้งานอยู่
จากนั้นคลิก Collect System Data. มันจะรวบรวม HASH และรหัสผ่านทั้งหมด
คุณจะเห็นหน้าจอดังนี้ -
หากต้องการดูข้อมูลรับรองที่รวบรวมให้ไปที่หน้าแรก→ชื่อโครงการ→ข้อมูลรับรอง→จัดการ
ดังที่แสดงในภาพหน้าจอต่อไปนี้คุณจะเห็นรหัสผ่านทั้งหมดที่ได้รับและรหัสผ่านที่อาจแตกได้
ในการโจมตีแบบดุร้ายแฮ็กเกอร์จะใช้ตัวอักษรตัวเลขอักขระพิเศษและตัวอักษรขนาดเล็กและตัวพิมพ์ใหญ่ที่เป็นไปได้ทั้งหมดในรูปแบบอัตโนมัติเพื่อเข้าถึงโฮสต์หรือบริการ การโจมตีประเภทนี้มีโอกาสสำเร็จสูง แต่ต้องใช้เวลามหาศาลในการประมวลผลชุดค่าผสมทั้งหมด
การโจมตีที่ดุร้ายนั้นช้าและแฮ็กเกอร์อาจต้องการระบบที่มีพลังในการประมวลผลสูงเพื่อทำการเรียงสับเปลี่ยนและการผสมผสานทั้งหมดได้เร็วขึ้น ในบทนี้เราจะพูดถึงวิธีการโจมตีแบบดุร้ายโดยใช้ Metasploit
หลังจากสแกนเครื่อง Metasploitable ด้วย NMAP เรารู้ว่ามีบริการใดบ้างที่รันอยู่ บริการ ได้แก่ FTP, SSH, mysql, http และ Telnet
เพื่อทำการโจมตีอย่างดุร้ายกับบริการเหล่านี้เราจะใช้ auxiliariesของแต่ละบริการ Auxiliaries คือสคริปต์ขนาดเล็กที่ใช้ใน Metasploit ซึ่งไม่ได้สร้างเชลล์ในเครื่องเหยื่อ พวกเขาเพียงแค่ให้การเข้าถึงเครื่องหากการโจมตีด้วยกำลังเดรัจฉานประสบความสำเร็จ มาดูวิธีใช้ตัวช่วยกัน
ที่นี่เราได้สร้างรายการพจนานุกรมที่รากของเครื่องกระจายกาลี
โจมตีบริการ FTP
เปิด Metasploit บริการแรกที่เราจะพยายามโจมตีคือ FTP และตัวช่วยที่ช่วยเราเพื่อจุดประสงค์นี้คือauxiliary/scanner/ftp/ftp_login.
พิมพ์คำสั่งต่อไปนี้เพื่อใช้อุปกรณ์เสริมนี้ -
msf > use auxiliary/scanner/ftp/ftp_login
กำหนดเส้นทางของไฟล์ที่มีพจนานุกรมของเรา
ตั้งค่า IP เหยื่อและเรียกใช้
มันจะให้ผลลัพธ์ดังต่อไปนี้ -
อย่างที่คุณเห็นมันเสร็จสมบูรณ์ แต่ไม่มีการสร้างเซสชัน หมายความว่าเราเรียกชื่อผู้ใช้และรหัสผ่านที่เป็นประโยชน์ไม่สำเร็จ
โจมตีบริการ SSH
ในการโจมตีบริการ SSH เราสามารถใช้ตัวช่วย: auxiliary/scanner/ssh/ssh_login
ดังที่คุณเห็นในภาพหน้าจอต่อไปนี้เราได้ตั้งค่า RHOSTS เป็น 192.168.1.101 (นั่นคือ IP ของเหยื่อ) และรายการชื่อผู้ใช้และรหัสผ่าน (นั่นคือ userpass.txt) จากนั้นเราใช้run คำสั่ง
ดังที่เห็นได้จากภาพหน้าจอด้านบนมีการสร้างสามเซสชัน หมายความว่าชุดค่าผสมสามชุดประสบความสำเร็จ เราได้ขีดเส้นใต้ชื่อผู้ใช้
ในการโต้ตอบกับหนึ่งในสามเซสชันเราใช้คำสั่ง msf > sessions –i 3 ซึ่งหมายความว่าเราจะเชื่อมต่อกับเซสชั่นหมายเลข 3
โจมตีบริการ Telnet
การใช้การโจมตีแบบดุร้ายกับบริการ Telnet เราจะใช้ชุดข้อมูลรับรองและช่วงของที่อยู่ IP และพยายามเข้าสู่ระบบเซิร์ฟเวอร์ Telnet ใด ๆ สำหรับสิ่งนี้เราจะใช้ตัวช่วย:auxiliary/scanner/telnet/telnet_login.
ขั้นตอนการใช้อุปกรณ์เสริมจะเหมือนกับในกรณีของการโจมตีบริการ FTP หรือบริการ SSH เราต้องใช้ตัวช่วยตั้งค่า RHOST จากนั้นกำหนดรายการรหัสผ่านและเรียกใช้
ดูภาพหน้าจอต่อไปนี้ ไฮไลต์ด้วยลูกศรสีน้ำเงินคือความพยายามที่ไม่ถูกต้องที่ผู้ช่วยทำ ลูกศรสีแดงแสดงการเข้าสู่ระบบสำเร็จที่สร้างเซสชัน
ตัวช่วยอื่น ๆ ที่คุณสามารถนำไปใช้ในการโจมตีแบบดุร้าย ได้แก่ -
SMB service - อุปกรณ์เสริม / สแกนเนอร์ / smb / smb_login
SNMP service - อุปกรณ์เสริม / สแกนเนอร์ / snmp / snmp_login
Pivoting เป็นเทคนิคที่ Metasploit ใช้เพื่อกำหนดเส้นทางการรับส่งข้อมูลจากคอมพิวเตอร์ที่ถูกแฮ็กไปยังเครือข่ายอื่นที่เครื่องแฮ็กเกอร์ไม่สามารถเข้าถึงได้
ลองมาดูสถานการณ์เพื่อทำความเข้าใจวิธีการทำงานของ Pivoting สมมติว่าเรามีสองเครือข่าย -
เครือข่ายที่มีช่วง 192.168.1.0/24 ที่เครื่องแฮ็กเกอร์สามารถเข้าถึงได้และ
เครือข่ายอื่นที่มีช่วง 10.10.10.0/24 เป็นเครือข่ายภายในและแฮ็กเกอร์ไม่สามารถเข้าถึงได้
แฮ็กเกอร์จะพยายามแฮ็กเครือข่ายที่สองเครื่องนี้ที่สามารถเข้าถึงได้ทั้งสองเครือข่ายเพื่อใช้ประโยชน์และแฮ็กเครื่องภายในอื่น ๆ
ในสถานการณ์นี้แฮ็กเกอร์จะเจาะเข้าไปในเครือข่ายแรกก่อนจากนั้นจึงใช้เป็นจุดเริ่มต้นเพื่อใช้ประโยชน์และแฮ็คเครื่องภายในของเครือข่ายที่สอง กระบวนการนี้เรียกว่าpivoting เนื่องจากแฮ็กเกอร์ใช้เครือข่ายแรกเป็นแกนหลักในการเข้าถึงเครือข่ายที่สอง
มาลองทำความเข้าใจว่ามันทำงานอย่างไร เราจะใช้ระบบ Windows Server 2003 ที่มีช่องโหว่ DCOM และเราจะใช้ช่องโหว่นี้เพื่อแฮ็กระบบนี้
การหาประโยชน์จากสิ่งนี้จะเป็น ms03_026_dcom และเราจะใช้ meterpreter น้ำหนักบรรทุก
ตอนนี้เราสามารถเข้าถึงระบบนี้ได้แล้วเรามาโต้ตอบกับเซสชันด้วยคำสั่ง session -i 1 โดยที่ "1" คือจำนวนเซสชันที่สร้างขึ้น
ตอนนี้เรามาใช้คำสั่ง ipconfigเพื่อดูว่าโฮสต์นี้สามารถเข้าถึงเครือข่ายอื่นได้หรือไม่ ภาพหน้าจอต่อไปนี้แสดงผลลัพธ์ คุณสามารถสังเกตได้ว่าโฮสต์นี้เชื่อมต่อกับเครือข่ายอื่นอีกสองเครือข่าย -
- หนึ่งคือเครือข่ายย้อนกลับซึ่งไม่มีประโยชน์และ
- เครือข่ายอื่นคือ 10.10.10.0/24 ซึ่งเราจะสำรวจ
Metasploit มีสคริปต์ AutoRoute meterpreter ที่จะช่วยให้เราสามารถโจมตีเครือข่ายที่สองนี้ผ่านเครื่องที่ถูกบุกรุกเครื่องแรกของเรา แต่ก่อนอื่นเราต้อง background เซสชั่น
การเพิ่มเส้นทางไปยังเครือข่ายภายในด้วยช่วง 10.10.10.0/24
ตอนนี้เรากำหนดเส้นทางการรับส่งข้อมูล (Pivot) ได้แล้วเราสามารถลองสแกนโฮสต์ที่พบในเครือข่ายนี้
เราทำการสแกนพอร์ตบนโฮสต์ 10.10.10.102 ภาพหน้าจอต่อไปนี้แสดงผลลัพธ์
ตอนนี้เราได้เข้าถึงเครือข่ายภายในแล้ว อย่างไรก็ตามหากคุณสูญเสียเซสชันของเครื่องที่ถูกแฮ็กคุณจะสูญเสียการเข้าถึงเครือข่ายภายในด้วย
ในบทนี้เราจะพูดถึงวิธีรักษาการเข้าถึงในระบบที่เราสามารถเข้าถึงได้ เป็นสิ่งสำคัญเพราะหากเราไม่รักษาการเข้าถึงเราจะต้องพยายามใช้ประโยชน์จากจุดเริ่มต้นในกรณีที่ระบบที่ถูกแฮ็กปิดหรือได้รับการแก้ไข
วิธีที่ดีที่สุดคือการติดตั้งไฟล์ backdoor. สำหรับเครื่องที่ถูกแฮ็ก Windows Server 2003 ที่เราใช้ประโยชน์ในบทที่แล้วเราตั้งค่า payload เป็นmeterpreter และเพย์โหลดนี้มีตัวเลือกลับๆที่เรียกว่า metsvc. เราสามารถใช้ตัวเลือกแบ็คดอร์นี้เพื่อเข้าถึงเครื่องเหยื่อได้ทุกเมื่อที่ต้องการ แต่แบ็คดอร์นี้มาพร้อมกับความเสี่ยงที่ทุกคนสามารถเชื่อมต่อกับเซสชันนี้ได้โดยไม่ต้องมีการพิสูจน์ตัวตน
ให้เราเข้าใจโดยละเอียดว่ามันทำงานอย่างไรในทางปฏิบัติ เราอยู่ในขั้นตอนที่เราใช้ประโยชน์จากเครื่อง Windows Server 2003 และเราได้ตั้งค่าไว้meterpreterน้ำหนักบรรทุก ตอนนี้เราต้องการดูกระบวนการที่ทำงานบนเครื่องนี้และซ่อนกระบวนการของเราไว้เบื้องหลังกระบวนการที่แท้จริง
พิมพ์ "ps" ในเซสชัน meterpreter เพื่อดูกระบวนการของเหยื่อ
เราชอบซ่อนกระบวนการของเราไว้เบื้องหลัง explorer.exeเนื่องจากเป็นกระบวนการที่ทำงานเมื่อเริ่มต้นและมีอยู่ตลอดเวลา โดยใช้คำสั่ง: "migrate PID number" ดังที่แสดงในภาพหน้าจอต่อไปนี้
ในการติดตั้งแบ็คดอร์ให้พิมพ์ run metsvc. ในขณะที่รันคุณจะเห็นพอร์ตที่สร้างขึ้นและไดเร็กทอรีที่กำลังอัปโหลดไฟล์
ในการเชื่อมต่อกับประตูหลังนี้เราต้องการ multi/handler ด้วยน้ำหนักบรรทุกของ windows/metsvc_bind_tcp.
Metasploit - การยกระดับสิทธิ์
หลังจากที่เราใช้ประโยชน์และเข้าถึงระบบเหยื่อแล้วขั้นตอนต่อไปคือการได้รับสิทธิ์ของผู้ดูแลระบบหรือสิทธิ์รูท เมื่อเราได้รับสิทธิ์นี้แล้วการติดตั้งลบหรือแก้ไขไฟล์หรือกระบวนการก็จะกลายเป็นเรื่องง่ายมาก
มาดูสถานการณ์เดียวกันกับที่เราแฮ็กระบบ Windows Server 2003 และใส่เพย์โหลด meterpreter.
Meterpreter ใช้คำสั่ง "getsystem" เพื่อเพิ่มสิทธิ์ แต่ก่อนอื่นเราต้องใช้คำสั่ง "priv" เพื่อเตรียมระบบที่ถูกแฮ็กสำหรับการเพิ่มสิทธิ์
จากนั้นเรียกใช้คำสั่ง "getsystem"
อย่างที่คุณเห็นเราได้เข้าสู่ระบบในฐานะผู้ดูแลระบบ
MetaModules เป็นงานด้านความปลอดภัยที่ซับซ้อนและเป็นแบบอัตโนมัติซึ่งออกแบบมาเพื่อช่วยให้แผนกรักษาความปลอดภัยทำงานได้อย่างมีประสิทธิภาพมากขึ้นเช่นการทดสอบพอร์ตไฟร์วอลล์ที่เปิดและปิดการทดสอบข้อมูลรับรองเริ่มต้นเป็นต้น
MetaModules เป็นคุณสมบัติใหม่ที่นำมาใช้ใน Metasploit Pro (เวอร์ชันเชิงพาณิชย์) คุณควรจำไว้ว่า MetaModules ที่มีการจัดอันดับดาวที่ดีที่สุดจะให้ผลลัพธ์ที่ดีที่สุด
ในการเปิด MetaModules ให้ไปที่ Home → Project Name → Modules → MetaModules
อย่างที่คุณเห็นเรามี metamodules หกรายการเพื่อตอบสนองความต้องการที่แตกต่างกัน
การแบ่งกลุ่มและการทดสอบไฟร์วอลล์
MetaModule นี้รันการสแกน Nmap SYN แบบเต็มกับเซิร์ฟเวอร์ภายนอกที่โฮสต์โดย Rapid7 ซึ่งทำหน้าที่เป็นเป้าหมายการสแกนขาออก ใช้ MetaModule นี้เพื่อค้นหาพอร์ตขาออกบนไฟร์วอลล์ที่ผู้โจมตีสามารถใช้เพื่อกรองข้อมูล คุณจะต้องระบุพอร์ตและโปรโตคอลที่คุณต้องการตรวจสอบ
ในการเรียกใช้ MetaModule นี้ให้คลิกที่ไฟล์ Launchและทำตามคำแนะนำในนั้น จะแสดงรายงานพอร์ตเปิดปิดและกรองตามที่แสดงในภาพหน้าจอต่อไปนี้
ข้อมูลรับรอง Domino
MetaModule นี้ใช้การเข้าสู่ระบบที่ถูกต้องหรือเซสชันที่ใช้งานอยู่เพื่อทำการโจมตีข้อมูลประจำตัวซ้ำที่รวบรวมข้อมูลรับรองจากโฮสต์ที่ถูกบุกรุก นำข้อมูลประจำตัวที่รวบรวมมาใช้ซ้ำเพื่อระบุเส้นทางการโจมตีอื่น ๆ ที่เป็นไปได้ MetaModule นี้จะทำงานจนกว่าจะลองข้อมูลประจำตัวทั้งหมดหรือถึงเงื่อนไขการยุติ
ในการเรียกใช้ MetaModule นี้ให้คลิกที่ไฟล์ Launchปุ่มบนหน้าจอเปิด มันจะสร้างภาพหน้าจอต่อไปนี้โดยคุณต้องเลือก HOST IP และข้อมูลรับรองการเข้าสู่ระบบที่จะทดสอบ
หากข้อมูลประจำตัวที่คุณป้อนถูกต้องมันจะให้ผลลัพธ์ดังต่อไปนี้
การทดสอบคีย์ SSH
MetaModule นี้พยายามล็อกอินเข้าสู่ระบบด้วยคีย์ SSH ที่กู้คืน บันทึกผลลัพธ์ความสำเร็จและความล้มเหลวของแต่ละบริการ คุณจะต้องระบุชื่อผู้ใช้ชื่อไฟล์คีย์ SSH และช่วงของโฮสต์ที่คุณต้องการ
ในการเรียกใช้ MetaModule นี้ให้คลิก Launchบนหน้าจอเปิด จะแสดงหน้าจอต่อไปนี้
ป้อน Credentials แล้วคลิกไฟล์ Launch ปุ่ม.
การค้นพบเครือข่ายแบบพาสซีฟ
MetaModule นี้ออกแบบมาเพื่อดักจับการรับส่งข้อมูลเพื่อค้นหาโฮสต์และบริการบนเครือข่ายท้องถิ่น เนื่องจากไม่ได้ส่งแพ็กเก็ตใด ๆ คุณสามารถเรียกใช้แอพนี้เพื่อทำการสแกนการค้นพบเครือข่ายที่ซ่อนตัวและระบุโฮสต์บริการและข้อมูลรับรองที่ชัดเจน
ในการเรียกใช้ MetaModule นี้ให้คลิกที่ไฟล์ Launchปุ่มบนหน้าจอเปิด จะแสดงหน้าจอต่อไปนี้
เลือกไฟล์ Network interface(โดยทั่วไปจะค้นพบโดยอัตโนมัติ) คลิกFilters. หลังจากนั้นให้ตรวจสอบโปรโตคอลทั้งหมดที่คุณต้องการตรวจสอบ ในกรณีนี้เราเลือกเฉพาะ HTTP
คุณจะได้รับหน้าจอต่อไปนี้พร้อมข้อมูลและแพ็คเก็ตที่บันทึกไว้ หากพบ IP หรือข้อมูลรับรองใด ๆ ก็จะแสดงด้วย
วิศวกรรมสังคมสามารถกำหนดได้อย่างกว้าง ๆ ว่าเป็นกระบวนการในการดึงข้อมูลที่ละเอียดอ่อน (เช่นชื่อผู้ใช้และรหัสผ่าน) โดยการหลอกลวง บางครั้งแฮกเกอร์ใช้เว็บไซต์ปลอมและการโจมตีแบบฟิชชิ่งเพื่อจุดประสงค์นี้ ให้เราพยายามทำความเข้าใจแนวคิดของการโจมตีทางวิศวกรรมสังคมผ่านตัวอย่างบางส่วน
ตัวอย่าง 1
คุณต้องสังเกตเห็นเอกสารเก่า ๆ ของ บริษัท ถูกทิ้งลงในถังขยะเป็นขยะ เอกสารเหล่านี้อาจมีข้อมูลที่ละเอียดอ่อนเช่นชื่อหมายเลขโทรศัพท์หมายเลขบัญชีหมายเลขประกันสังคมที่อยู่ ฯลฯ หลาย บริษัท ยังคงใช้กระดาษคาร์บอนในเครื่องแฟกซ์ของตนและเมื่อม้วนเสร็จแล้วคาร์บอนจะเข้าไปในถังขยะซึ่งอาจมีร่องรอย ของข้อมูลที่ละเอียดอ่อน แม้ว่าจะฟังดูไม่น่าจะเป็นไปได้ แต่ผู้โจมตีสามารถดึงข้อมูลจากที่ทิ้งขยะของ บริษัท ได้อย่างง่ายดายโดยการลอบเข้าไปในขยะ
ตัวอย่าง 2
ผู้โจมตีอาจตีสนิทกับบุคลากรของ บริษัท และสร้างความสัมพันธ์ที่ดีกับเขาในช่วงเวลาหนึ่ง ความสัมพันธ์นี้สามารถสร้างได้ทางออนไลน์ผ่านเครือข่ายสังคมห้องสนทนาหรือออฟไลน์ที่โต๊ะกาแฟในสนามเด็กเล่นหรือด้วยวิธีการอื่นใด ผู้โจมตีทำให้เจ้าหน้าที่ในสำนักงานมีความมั่นใจและในที่สุดก็ขุดข้อมูลที่ละเอียดอ่อนที่จำเป็นโดยไม่แจ้งเบาะแส
ตัวอย่างที่ 3
วิศวกรสังคมอาจแสร้งทำเป็นพนักงานหรือผู้ใช้ที่ถูกต้องหรือวีไอพีโดยการปลอมบัตรประจำตัวประชาชนหรือเพียงแค่โน้มน้าวให้พนักงานมีตำแหน่งใน บริษัท ผู้โจมตีดังกล่าวสามารถเข้าถึงพื้นที่ จำกัด ทางกายภาพได้ดังนั้นจึงมีโอกาสเพิ่มเติมสำหรับการโจมตี
ตัวอย่างที่ 4
มันเกิดขึ้นในกรณีส่วนใหญ่ที่ผู้โจมตีอาจอยู่รอบตัวคุณและสามารถทำได้ shoulder surfing ในขณะที่คุณพิมพ์ข้อมูลที่ละเอียดอ่อนเช่น ID ผู้ใช้และรหัสผ่าน PIN ของบัญชีเป็นต้น
การโจมตีทางวิศวกรรมสังคมใน Metasploit
ในส่วนนี้เราจะพูดถึงวิธีที่คุณสามารถเริ่มการโจมตีแบบวิศวกรรมสังคมโดยใช้ Metasploit
ก่อนอื่นไปที่โฮมเพจของ Metasploit แล้วคลิก Phishing Campaignดังที่แสดงในภาพหน้าจอต่อไปนี้
ป้อนชื่อโครงการแล้วคลิกถัดไป
ป้อนชื่อแคมเปญ ในกรณีของเราก็คือLab. จากนั้นคลิกไฟล์E-mail ไอคอนภายใต้ Campaign Components.
ในหน้าจอถัดไปคุณต้องจัดหาข้อมูลที่ร้องขอตามแคมเปญของคุณ
จากนั้นคลิกไฟล์ Contentไอคอน (หมายเลข 2) หากคุณต้องการเปลี่ยนแปลงอะไรในเนื้อหาของอีเมล หลังจากเปลี่ยนเนื้อหาแล้วให้คลิกSave.
จากนั้นคลิกไฟล์ Landing Page ไอคอนเพื่อตั้งค่า URL ที่คุณต้องการเปลี่ยนเส้นทางผู้ใช้ที่ถูกหลอก
ดังที่แสดงในภาพหน้าจอต่อไปนี้ให้ป้อน URL ที่ Path แล้วคลิก Next.
ในหน้าจอถัดไปคลิกปุ่ม Clone Websiteซึ่งจะเปิดหน้าต่างอื่น ที่นี่คุณต้องเข้าสู่เว็บไซต์ที่คุณต้องการโคลน ดังที่คุณเห็นในภาพหน้าจอต่อไปนี้เราได้ป้อนtutorialpoint.comในด้านนี้. จากนั้นคลิกไฟล์Clone ปุ่มและบันทึกการเปลี่ยนแปลงของคุณ
จากนั้นคลิกไฟล์ Redirect Page ปุ่ม.
คลิก Next และคุณจะเห็นหน้าจอต่อไปนี้
คุณสามารถคลิกไฟล์ Clone Website เพื่อโคลนเว็บไซต์ที่เปลี่ยนเส้นทางอีกครั้ง
ถัดไปใน Server Configuration คลิกที่ E-mail Server ปุ่ม.
ในหน้าจอถัดไปให้ป้อน mailserver settingsที่จะใช้เป็นตัวถ่ายทอดในการส่งอีเมลฟิชชิ่งนี้ จากนั้นคลิกSave.
ใน Notifications มีตัวเลือกให้ Notify others before launching the campaign. คุณสามารถเลือกใช้ตัวเลือกนี้เพื่อแจ้งให้ผู้อื่นทราบ จากนั้นคลิกSave.
ถัดไปคุณจะเห็นหน้าต่างใหม่ ที่นี่คุณต้องคลิกไฟล์Start ปุ่มเพื่อเริ่มกระบวนการส่งอีเมลฟิชชิ่ง
Metasploit มีตัวเลือกในการสร้างรายงานสถิติของแคมเปญฟิชชิงของคุณ จะปรากฏดังที่แสดงในภาพหน้าจอต่อไปนี้
ในบทนี้เราจะดูวิธีการส่งออกข้อมูลซึ่งเป็นการสำรองข้อมูลโครงการของคุณ ในภายหลังคุณสามารถนำเข้าข้อมูลสำรองนี้ไปยังโครงการ Metasploit อื่นได้
คุณลักษณะ "ส่งออกข้อมูล" นี้มีให้ใช้งานทั้งในเวอร์ชันฟรีและเวอร์ชันเชิงพาณิชย์ของ Metasploit
หากคุณต้องการส่งออกข้อมูลจาก Metasploit Pro ระบบจะจัดเก็บสำเนาของไฟล์ไว้ในตำแหน่ง "/ path / to / Metasploit / apps / pro / export"
ไฟล์ที่จัดเก็บในไดเร็กทอรีนี้จะตรงกับรายการเอ็กซ์พอร์ตที่แสดงในเว็บอินเตอร์เฟส คุณสามารถค้นหาและดูบันทึกการส่งออกในไดเร็กทอรีต่อไปนี้: "/ path / to / Metasploit / apps / pro / ui / log" บันทึกการส่งออกมีชื่อว่า "exports.log"
หากต้องการล้างบันทึกการส่งออกคุณจะต้องลบออกจากไดเรกทอรีบันทึกซึ่งอยู่ที่ "/ path / to / Metasploit / apps / pro / ui / log"
การส่งออกข้อมูลใน Metasploit Pro
ในการส่งออกข้อมูล go to Home → Project Name → Exports → Export Data.
ในหน้าจอถัดไปคุณสามารถเลือกไฟล์ file format ที่คุณต้องการจัดเก็บข้อมูลการส่งออก
PWDump- ไฟล์ข้อความที่มีข้อมูลประจำตัวทั้งหมดสำหรับโปรเจ็กต์รวมถึงรหัสผ่านข้อความธรรมดาแฮช SMB และคีย์ SSH ข้อมูลประจำตัวสามารถถูกปิดบังเพื่อระบุชื่อผู้ใช้เท่านั้น
Replay script- ไฟล์แบตช์ที่เรียกใช้งานซ้ำที่เปิดเซสชันบนโฮสต์เป้าหมาย สคริปต์การเล่นซ้ำประกอบด้วยไฟล์ทรัพยากรหลายไฟล์ (.rc)
XML - ไฟล์ XML ที่มีแอตทริบิวต์สำหรับออบเจ็กต์ส่วนใหญ่ในโปรเจ็กต์และสามารถนำเข้าสู่โปรเจ็กต์อื่นได้
ZIP Workplace - zip ที่มีการส่งออก XML และไฟล์ของขวัญไฟล์รายงานและบันทึกงาน
ที่ Export Typeป้อนชื่อไฟล์สำหรับข้อมูลการส่งออก ถัดไปที่Address Settingsป้อน IP ของโฮสต์
ถัดไปใน Options คุณสามารถเลือกที่จะซ่อนข้อมูลรับรองของคุณได้โดยคลิกที่ช่องทำเครื่องหมาย Mask Credentials. จากนั้นคลิกปุ่มExport Data.
หน้าจอต่อไปนี้จะปรากฏขึ้นเพื่อให้คุณเห็นไฟล์ที่ส่งออก
คลิก Download เพื่อดึงไฟล์ที่ส่งออก
Metasploit มีตัวเลือกในตัวที่คุณสามารถใช้เพื่อสร้างรายงานเพื่อสรุปกิจกรรมและสิ่งที่คุณค้นพบทั้งหมด ในบทนี้เราจะพูดถึงวิธีสร้างรายงานใน Metasploit
ในการสร้างรายงานใน Metasploit ให้ทำตามขั้นตอนด้านล่าง -
Step 1 - ไปที่หน้าแรก→รายงาน→รายงานใหม่
Step 2- เลือกประเภทรายงานตามความต้องการของคุณ หากคุณคลิกเครื่องหมาย "?" ไอคอนจะแสดงข้อมูลเกี่ยวกับรายงานทุกประเภท
Step 3 - ในไฟล์ Name ระบุชื่อไฟล์
Step 4 - ในไฟล์ Sections ตรวจสอบตัวเลือกตามความต้องการของคุณ
Step 5 - ในทำนองเดียวกันในฟิลด์ตัวเลือกให้ตรวจสอบตัวเลือกตามความต้องการของคุณ
Step 6 - ในไฟล์ Email Report คุณสามารถป้อนรหัสอีเมลของผู้รับที่คุณต้องการส่งรายงานทางไปรษณีย์ได้โดยตรง
Step 7 - จากนั้นคลิกไฟล์ Generate Report ปุ่ม.
สร้างรายงานของคุณแล้ว ต่อไปสำหรับเรารายงานทั้งหมดของคุณไปที่Reports → Show Reports.
คุณสามารถดูรายงานของคุณได้โดยคลิก View ภายใต้ Actions.