1. Trang chủ
  2. » Tất cả

Hướng dẫn cài đặt và khai thác lỗ hổng với metasploit

23 1,2K 8
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 4,39 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nexpose cho phép tiếp cận một cách toàn diện để quản lý lỗ hổng bảo mật vàgiúp cho các nhóm hoạt động trong mạng lưới có thể đưa ra những quyết định tốthơn, nhanh hơn.. Nexpose cung cấp

Trang 1

Báo cáo về Nexpose & Metasploit - Cặp công cụ quét và khai thác lỗ hổng

I Giới thiệu:

1 Công cụ quét lỗ hổng Nexpose:

Nexpose đang được phát triển bởi Rapid7 - một công ty bảo mật cung cấp cácgiải pháp quản lý lỗ hổng

Nexpose cho phép tiếp cận một cách toàn diện để quản lý lỗ hổng bảo mật vàgiúp cho các nhóm hoạt động trong mạng lưới có thể đưa ra những quyết định tốthơn, nhanh hơn

Nexpose cung cấp các chức năng như scan lỗ hổng hệ điều hành, thống kê chitiết các loại lỗ hổng từ không nghiêm trọng cho đến nghiêm trọng thông qua biểu

đồ, xuất ra những bản Report chi tiết cho người sử dụng có cái nhìn tổng quan hơn

và quan trọng nhất là đưa ra các biện pháp khắc phục những lỗ hổng này

Rapid7 hiện đang cung cấp các phiên bản lõi mở độc quyền, tính phí là Nexpose Express, Nexpose Consultant và Nexpose enterprise Ngoài ra Rapid7 cũng cung cấp phiên bản free Nexpose Community cho người dùng với mục đích làm quen và

nghiên cứu sơ qua về công cụ này Tuy nhiên, về tính năng đương nhiên là có sựhạn chế giữa các phiên bản như hình dưới đây:

Bảng so sánh tính năng giữa các phiên bản

Trang 2

Nexpose có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.

Ta có thể download chương trình tại www.rapid7.com hoặc tải trực tiếp qua đườnglink dưới đây:

http

:// www.rapid7.com/vulnerability-scanner.jsp

Sau khi cài đặt ta cần đăng ký key để active phiên bản thông qua form đăng kýcủa phần mềm trong lúc cài đặt

Nexpose bao gồm hai thành phần chính:

- Scan engines: thực thi phát hiện asset và các hoạt động dò tìm lỗ hổng Ta có

thể triển khai Scan engines bên ngoài tường lửa, trong phạm vi mạng antoàn hoặc bên trong DMZ của ta để quét bất kỳ network asset nào

- Secure Console: giao tiếp với Scan engines để bắt đầu quét và lấy thông tin

quét Tất cả trao đổi giữa Secure Console và Scan engines xảy ra đều thôngqua phiên mã hóa SSL trên một cổng TCP chuyên dụng mà ta có thể chọn

Để nâng cao hiệu suất và tính bảo mật, Scan engines không giao tiếp vớinhau, chúng chỉ giao tiếp với Secure Console

Khi ứng dụng quét một asset lần đầu tiên, Secure Console tạo ra một kho lưu

trữ thông tin về asset đó trong cơ sở dữ liệu của nó Với mỗi lần quét kế tiếp bao

gồm các asset đó, Secure Console sẽ cập nhật vào kho lưu trữ

Giao diện điều khiển bao gồm một giao diện Web để thao tác cấu hình và cácứng dụng bằng cách dùng local host default https://localhost:3790 Một ngườidùng có thẩm quyền có thể đăng nhập vào giao diện này một cách an toàn, sử dụngHTTPS từ bất kỳ vị trí nào, thực hiện bất kỳ nhiệm vụ liên quan đến ứng dụng Cơ

sở dữ liệu xác thực được lưu trữ dưới một định dạng mã hóa trên giao diện điềukhiển server, và mật khẩu không bao giờ được lưu trữ hay truyền đi trong văn bảngốc

Trang 3

Giao diện web Nexpose

Trang 4

2 Công cụ khai thác lỗ hổng Metasploit:

Metasploit cũng là một sản phẩm của Rapid7 Metasploit là một công cụ mạnh

mẽ cho các nhà nghiên cứu an ninh của bên thứ ba để điều tra lỗ hổng bảo mật tiềmnăng

Metasploil có thể được sử dụng để kiểm tra lỗ hổng của các hệ thống máy tính

để bảo vệ chúng, và nó có thể được sử dụng để đột nhập vào hệ thống từ xa Cũngnhư nhiều công cụ bảo mật thông tin khác, Metasploit cũng có thể được sử dụngcho cả các hoạt động hợp pháp và các hoạt động trái phép

Rapid7 hiện có 2 phiên bản lõi mở độc quyền tính phí là Metasploit Express và Metasploit Pro Ngoài ra Rapid7 còn cung cấp phiên bản free Metasploit Community cho người dung với mục đích làm quen và nghiên cứu sơ qua về công

cụ này Tuy nhiên, về tính năng đương nhiên là có sự hạn chế giữa các phiên bảnnhư hình dưới đây:

Trang 5

a client-side exploit, therefore, a delivery mechanism was required to exploit thesevulnerabilities Email is the most widely-used delivery mechanism, and MetasploitPro natively supports this

Metasploit Pro enables you to set up Campaigns, which encompasses client-sideexploits and phishing attacks These Campaigns allow you to define Web serverconfigurations, e-mail configurations, and e-mail templates, which will be used toexploit client-side vulnerabilities

In order to create a Campaign, you will need to create a Web server, set up thecredentials for the email account used to send the Campaign, upload a list of emailaddresses (a .txt file with addresses comma separated), and create an emailtemplate

Scanning Web Apps

Web scanning is the process of spidering Web pages and applications searchingfor active content and forms There are two ways to access the WebScanningfeature: from the Overview page or from the Web Apps page

Note: You may need to configure the spider settings multiple times before you get

the results you want Typical applications can take 5,000 or more requests to spider

Trang 6

Post-Exploitation Macros

Once you have gained access to a target, you have two options for exploitation: running scripts via command shell or running post-exploitationmodules Post-exploitation modules make it much simpler by providing astandardized interface to perform post-exploit attacks

post-Each open session will display a list of post-exploitation modules that areapplicable for that session

Trang 7

IDS/IPS evasion

Discovery Scan Settings/Portscan Speed

Sneaky (1) – Used for IDS evasion

Paranoid (0) – Used for IDS evasion

VPN Pivoting

VPN Pivoting is a Metasploit Pro feature VPN Pivoting enables you to create atype of VPN tunnel to any exploited Windows host and turns that host into a pivotpoint for traffic It does this by creating a hook at the kernel level of the targetsystem The hook does not create an interface on the remote side, and acts as asniffer, returning all traffic initiated on or by your Metasploit Pro system

Functionally, this appears on your system as a local interface, and can be treated

as such This means that you can enable IP forwarding and become a gateway forthe target network

Metasploit Pro cannot create a bridge to a network that it is already attached tobecause this will cause a conflicting route for the target network system Therefore,you should verify that Metasploit Pro does not have a direct connection to anynetworks with the exact same IP range and netmask as your target network

Trang 8

Tagging

Host tagging enables you to assign an identifier with a descriptive message toone or more hosts Tags can be used to organize assets, create work queues, andtrack findings for automatic inclusion into the generated reports A tag consists of asingle word (no spaces) that has a description and three flags indicating whether thetag should be displayed in the generated reports Hosts that are assigned a tag can

be referenced throughout the product by prefixing the tag with a pound or hash (#).Most components of the product allow a #tag to be used in place of an included IPaddress or range This simplifies the process of testing a subset of the discoveredsystems Tags can be added and removed easily through the Tags tab of the userinterface

Trang 9

Enterprise-level NeXpose integration

Rapid7‟s NeXpose (Community and Enterprise Editions) can also be used todiscover and scan devices Metasploit Pro provides a simple connector that allowsyou to run and automatically import the results of a NeXpose scan using the Prointerface

Persistent sessions & listeners

The Sessions page lists the open and closed sessions (persistent connections)

that were opened during the bruteforce or exploitation of a host Sessions are alsoopened when a background module, such as a browser exploit, succeeds inexploiting a client system

Trang 10

Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.

Ta có thể download chương trình tại www.rapid7.com hoặc tải trực tiếp qua đườnglink dưới đây:

http

://www.rapid7.com/downloads/metasploit.jsp

Sau khi cài đặt ta cần đăng ký key để active phiên bản thông qua form đăng kýcủa phần mềm trong lúc cài đặt

Metasploit hỗ trợ nhiều giao diện với người dùng:

- Console interface: Framework console sử dụng các dòng lệnh để cấu hình,

kiểm tra nên nhanh hơn và mềm dẻo hơn, đặc biệt interface này còn hỗ trợ

sử dụng phím tab để hoàn thành dòng lệnh giống như cisco IOS nên dễ sửdụng hơn cho người dùng

- Command line interface: Tuy giao diện này không thân thiện với người dùng

nhưng nó cung cấp những kịch bản đơn giản và có thể thực hiện hàng loạtcông việc cùng 1 lúc

Trang 11

- Web interface: dùng local host default https://localhost:3790 giao tiếp thân

thiện với người dùng thông qua giao diện web

II Demo kịch bản:

1 Nội dung kịch bản:

- Tiến hành quét lỗ hổng máy victim - máy ảo VMware WindowServer

2003 có địa chỉ 192.168.16.21 sử dụng tool Nexpose Community.

- In báo cáo thống kê những lỗ hổng mà Nexpose phát hiện được.

Trang 12

- Thực hiện khai thác lỗ hổng sử dụng Metasploit giao diện Web

interface và Console interface để chiếm quyền điều khiển máy victim.

2 Triển khai kịch bản và kết quả thu được:

Bắt đầu với giao diện web Metasploit: https://localhost:3790

Tạo Project mới và thiết lập địa chỉ IP máy victim cần quét và khai thác lỗ hổng bằng cách vào tab Project>Create New Project

Ở đây máy victim có địa chỉ IP là: 192.168.x.x

Cấu hình tương tác giữa Metasploit và Nexpose bằng cách vào tab Administrator>Global Settings

Trang 13

Thiết lập cấu hình như hình dưới đây:

Trang 14

Thực hiện quét lỗ hổng sử dụng Nexpose sau khi đã thiết lập tương tác trước đó.

Lựa chọn kiểu quét “Scan templates” có sẵn

Quá trình quét

Trang 15

Sau khi quét xong, kết quả thu được sẽ được lưu trong cơ sở dữ liệu Nexpose Ta chuyển qua giao diện web Nexpose: https://localhost:3780

Tạo Report.

Trang 16

Thiết lập các option cho Report tùy theo người lập Có thể được in ra dưới dạng file pdf hoặc những liên kết link HTML để dễ quản lý.

Ở đây, ta thu được link Report

Trong Report này thống kê đầy đủ từ mô tả chi tiết cho đến cách khắc phục đối với từng lỗ hổng.

Trang 17

Quay trở lại với giao diện web Metasploit để khai thác lỗ hổng vừa quét được Truy cập vào tab quản lý máy victim vừa quét được bằng Nexpose như hình dưới đây:

Trang 18

Tại đây, chuyển qua tab Vulnerabilities để lựa chọn lỗ hổng để khai thác.

Trang 19

Trong demo này, ta chọn lỗ hổng MS08-067 để khai thác bằng cách click vào link exploit tương ứng với lỗ hổng này Tiếp theo lựa chọn những option cho exploit này rồi bắt đầu khai thác.

Quá trình Metasploit khai thác tạo session để tấn công và đột nhập vào máy victim.

Trang 20

Lúc này 1 session đã được tạo Ta mở session này ra và thực hiện các thao tác khai thác, chiếm quyền điều khiển…

Sử dụng những Action mà Metasploit cung cấp như hình dưới.

Action Virtual Desktop

Trang 21

Action Command Shell

Trang 23

Ngoài ra cũng có thể sử dụng Console interface trong môi trường không

có giao diện web Quá trình khai thác lỗi MS08-067 sử dụng Metasploit console như hình sau:

Ngày đăng: 14/12/2021, 23:03

HÌNH ẢNH LIÊN QUAN

Bảng so sánh tính năng giữa các phiên bản - Hướng dẫn cài đặt và khai thác lỗ hổng với metasploit
Bảng so sánh tính năng giữa các phiên bản (Trang 1)
Bảng so sánh tính năng giữa các phiên bản - Hướng dẫn cài đặt và khai thác lỗ hổng với metasploit
Bảng so sánh tính năng giữa các phiên bản (Trang 5)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w