Nexpose cho phép tiếp cận một cách toàn diện để quản lý lỗ hổng bảo mật vàgiúp cho các nhóm hoạt động trong mạng lưới có thể đưa ra những quyết định tốthơn, nhanh hơn.. Nexpose cung cấp
Trang 1Báo cáo về Nexpose & Metasploit - Cặp công cụ quét và khai thác lỗ hổng
I Giới thiệu:
1 Công cụ quét lỗ hổng Nexpose:
Nexpose đang được phát triển bởi Rapid7 - một công ty bảo mật cung cấp cácgiải pháp quản lý lỗ hổng
Nexpose cho phép tiếp cận một cách toàn diện để quản lý lỗ hổng bảo mật vàgiúp cho các nhóm hoạt động trong mạng lưới có thể đưa ra những quyết định tốthơn, nhanh hơn
Nexpose cung cấp các chức năng như scan lỗ hổng hệ điều hành, thống kê chitiết các loại lỗ hổng từ không nghiêm trọng cho đến nghiêm trọng thông qua biểu
đồ, xuất ra những bản Report chi tiết cho người sử dụng có cái nhìn tổng quan hơn
và quan trọng nhất là đưa ra các biện pháp khắc phục những lỗ hổng này
Rapid7 hiện đang cung cấp các phiên bản lõi mở độc quyền, tính phí là Nexpose Express, Nexpose Consultant và Nexpose enterprise Ngoài ra Rapid7 cũng cung cấp phiên bản free Nexpose Community cho người dùng với mục đích làm quen và
nghiên cứu sơ qua về công cụ này Tuy nhiên, về tính năng đương nhiên là có sựhạn chế giữa các phiên bản như hình dưới đây:
Bảng so sánh tính năng giữa các phiên bản
Trang 2Nexpose có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
Ta có thể download chương trình tại www.rapid7.com hoặc tải trực tiếp qua đườnglink dưới đây:
http
:// www.rapid7.com/vulnerability-scanner.jsp
Sau khi cài đặt ta cần đăng ký key để active phiên bản thông qua form đăng kýcủa phần mềm trong lúc cài đặt
Nexpose bao gồm hai thành phần chính:
- Scan engines: thực thi phát hiện asset và các hoạt động dò tìm lỗ hổng Ta có
thể triển khai Scan engines bên ngoài tường lửa, trong phạm vi mạng antoàn hoặc bên trong DMZ của ta để quét bất kỳ network asset nào
- Secure Console: giao tiếp với Scan engines để bắt đầu quét và lấy thông tin
quét Tất cả trao đổi giữa Secure Console và Scan engines xảy ra đều thôngqua phiên mã hóa SSL trên một cổng TCP chuyên dụng mà ta có thể chọn
Để nâng cao hiệu suất và tính bảo mật, Scan engines không giao tiếp vớinhau, chúng chỉ giao tiếp với Secure Console
Khi ứng dụng quét một asset lần đầu tiên, Secure Console tạo ra một kho lưu
trữ thông tin về asset đó trong cơ sở dữ liệu của nó Với mỗi lần quét kế tiếp bao
gồm các asset đó, Secure Console sẽ cập nhật vào kho lưu trữ
Giao diện điều khiển bao gồm một giao diện Web để thao tác cấu hình và cácứng dụng bằng cách dùng local host default https://localhost:3790 Một ngườidùng có thẩm quyền có thể đăng nhập vào giao diện này một cách an toàn, sử dụngHTTPS từ bất kỳ vị trí nào, thực hiện bất kỳ nhiệm vụ liên quan đến ứng dụng Cơ
sở dữ liệu xác thực được lưu trữ dưới một định dạng mã hóa trên giao diện điềukhiển server, và mật khẩu không bao giờ được lưu trữ hay truyền đi trong văn bảngốc
Trang 3Giao diện web Nexpose
Trang 42 Công cụ khai thác lỗ hổng Metasploit:
Metasploit cũng là một sản phẩm của Rapid7 Metasploit là một công cụ mạnh
mẽ cho các nhà nghiên cứu an ninh của bên thứ ba để điều tra lỗ hổng bảo mật tiềmnăng
Metasploil có thể được sử dụng để kiểm tra lỗ hổng của các hệ thống máy tính
để bảo vệ chúng, và nó có thể được sử dụng để đột nhập vào hệ thống từ xa Cũngnhư nhiều công cụ bảo mật thông tin khác, Metasploit cũng có thể được sử dụngcho cả các hoạt động hợp pháp và các hoạt động trái phép
Rapid7 hiện có 2 phiên bản lõi mở độc quyền tính phí là Metasploit Express và Metasploit Pro Ngoài ra Rapid7 còn cung cấp phiên bản free Metasploit Community cho người dung với mục đích làm quen và nghiên cứu sơ qua về công
cụ này Tuy nhiên, về tính năng đương nhiên là có sự hạn chế giữa các phiên bảnnhư hình dưới đây:
Trang 5a client-side exploit, therefore, a delivery mechanism was required to exploit thesevulnerabilities Email is the most widely-used delivery mechanism, and MetasploitPro natively supports this
Metasploit Pro enables you to set up Campaigns, which encompasses client-sideexploits and phishing attacks These Campaigns allow you to define Web serverconfigurations, e-mail configurations, and e-mail templates, which will be used toexploit client-side vulnerabilities
In order to create a Campaign, you will need to create a Web server, set up thecredentials for the email account used to send the Campaign, upload a list of emailaddresses (a .txt file with addresses comma separated), and create an emailtemplate
Scanning Web Apps
Web scanning is the process of spidering Web pages and applications searchingfor active content and forms There are two ways to access the WebScanningfeature: from the Overview page or from the Web Apps page
Note: You may need to configure the spider settings multiple times before you get
the results you want Typical applications can take 5,000 or more requests to spider
Trang 6Post-Exploitation Macros
Once you have gained access to a target, you have two options for exploitation: running scripts via command shell or running post-exploitationmodules Post-exploitation modules make it much simpler by providing astandardized interface to perform post-exploit attacks
post-Each open session will display a list of post-exploitation modules that areapplicable for that session
Trang 7IDS/IPS evasion
Discovery Scan Settings/Portscan Speed
Sneaky (1) – Used for IDS evasion
Paranoid (0) – Used for IDS evasion
VPN Pivoting
VPN Pivoting is a Metasploit Pro feature VPN Pivoting enables you to create atype of VPN tunnel to any exploited Windows host and turns that host into a pivotpoint for traffic It does this by creating a hook at the kernel level of the targetsystem The hook does not create an interface on the remote side, and acts as asniffer, returning all traffic initiated on or by your Metasploit Pro system
Functionally, this appears on your system as a local interface, and can be treated
as such This means that you can enable IP forwarding and become a gateway forthe target network
Metasploit Pro cannot create a bridge to a network that it is already attached tobecause this will cause a conflicting route for the target network system Therefore,you should verify that Metasploit Pro does not have a direct connection to anynetworks with the exact same IP range and netmask as your target network
Trang 8Tagging
Host tagging enables you to assign an identifier with a descriptive message toone or more hosts Tags can be used to organize assets, create work queues, andtrack findings for automatic inclusion into the generated reports A tag consists of asingle word (no spaces) that has a description and three flags indicating whether thetag should be displayed in the generated reports Hosts that are assigned a tag can
be referenced throughout the product by prefixing the tag with a pound or hash (#).Most components of the product allow a #tag to be used in place of an included IPaddress or range This simplifies the process of testing a subset of the discoveredsystems Tags can be added and removed easily through the Tags tab of the userinterface
Trang 9Enterprise-level NeXpose integration
Rapid7‟s NeXpose (Community and Enterprise Editions) can also be used todiscover and scan devices Metasploit Pro provides a simple connector that allowsyou to run and automatically import the results of a NeXpose scan using the Prointerface
Persistent sessions & listeners
The Sessions page lists the open and closed sessions (persistent connections)
that were opened during the bruteforce or exploitation of a host Sessions are alsoopened when a background module, such as a browser exploit, succeeds inexploiting a client system
Trang 10Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
Ta có thể download chương trình tại www.rapid7.com hoặc tải trực tiếp qua đườnglink dưới đây:
http
://www.rapid7.com/downloads/metasploit.jsp
Sau khi cài đặt ta cần đăng ký key để active phiên bản thông qua form đăng kýcủa phần mềm trong lúc cài đặt
Metasploit hỗ trợ nhiều giao diện với người dùng:
- Console interface: Framework console sử dụng các dòng lệnh để cấu hình,
kiểm tra nên nhanh hơn và mềm dẻo hơn, đặc biệt interface này còn hỗ trợ
sử dụng phím tab để hoàn thành dòng lệnh giống như cisco IOS nên dễ sửdụng hơn cho người dùng
- Command line interface: Tuy giao diện này không thân thiện với người dùng
nhưng nó cung cấp những kịch bản đơn giản và có thể thực hiện hàng loạtcông việc cùng 1 lúc
Trang 11- Web interface: dùng local host default https://localhost:3790 giao tiếp thân
thiện với người dùng thông qua giao diện web
II Demo kịch bản:
1 Nội dung kịch bản:
- Tiến hành quét lỗ hổng máy victim - máy ảo VMware WindowServer
2003 có địa chỉ 192.168.16.21 sử dụng tool Nexpose Community.
- In báo cáo thống kê những lỗ hổng mà Nexpose phát hiện được.
Trang 12- Thực hiện khai thác lỗ hổng sử dụng Metasploit giao diện Web
interface và Console interface để chiếm quyền điều khiển máy victim.
2 Triển khai kịch bản và kết quả thu được:
Bắt đầu với giao diện web Metasploit: https://localhost:3790
Tạo Project mới và thiết lập địa chỉ IP máy victim cần quét và khai thác lỗ hổng bằng cách vào tab Project>Create New Project
Ở đây máy victim có địa chỉ IP là: 192.168.x.x
Cấu hình tương tác giữa Metasploit và Nexpose bằng cách vào tab Administrator>Global Settings
Trang 13Thiết lập cấu hình như hình dưới đây:
Trang 14Thực hiện quét lỗ hổng sử dụng Nexpose sau khi đã thiết lập tương tác trước đó.
Lựa chọn kiểu quét “Scan templates” có sẵn
Quá trình quét
Trang 15Sau khi quét xong, kết quả thu được sẽ được lưu trong cơ sở dữ liệu Nexpose Ta chuyển qua giao diện web Nexpose: https://localhost:3780
Tạo Report.
Trang 16Thiết lập các option cho Report tùy theo người lập Có thể được in ra dưới dạng file pdf hoặc những liên kết link HTML để dễ quản lý.
Ở đây, ta thu được link Report
Trong Report này thống kê đầy đủ từ mô tả chi tiết cho đến cách khắc phục đối với từng lỗ hổng.
Trang 17Quay trở lại với giao diện web Metasploit để khai thác lỗ hổng vừa quét được Truy cập vào tab quản lý máy victim vừa quét được bằng Nexpose như hình dưới đây:
Trang 18Tại đây, chuyển qua tab Vulnerabilities để lựa chọn lỗ hổng để khai thác.
Trang 19Trong demo này, ta chọn lỗ hổng MS08-067 để khai thác bằng cách click vào link exploit tương ứng với lỗ hổng này Tiếp theo lựa chọn những option cho exploit này rồi bắt đầu khai thác.
Quá trình Metasploit khai thác tạo session để tấn công và đột nhập vào máy victim.
Trang 20Lúc này 1 session đã được tạo Ta mở session này ra và thực hiện các thao tác khai thác, chiếm quyền điều khiển…
Sử dụng những Action mà Metasploit cung cấp như hình dưới.
Action Virtual Desktop
Trang 21Action Command Shell
Trang 23Ngoài ra cũng có thể sử dụng Console interface trong môi trường không
có giao diện web Quá trình khai thác lỗi MS08-067 sử dụng Metasploit console như hình sau: