Framework Metasploit – Bekerja dengan Muatan Metasploit

Framework kerja Metasploit pada dasarnya adalah seperangkat alat eksploitasi yang dikemas sebelumnya. Ini memungkinkan profesional keamanan dalam sistem pengujian penetrasi untuk mendeteksi potensi kerentanan apa pun yang mungkin berisiko diserang oleh peretas jahat. Metasploit tersedia untuk semua sistem operasi utama, dan dilengkapi dengan banyak alat eksploitasi, termasuk fuzzer, encoder, pemindai, dan muatan, antara lain.

 			 		 		 		 		 	

HDMoore, seorang ahli keamanan jaringan, membuat Metasploit di Perl pada tahun 2003. Dia mendesainnya menjadi alat eksploitasi otomatis yang menghilangkan persyaratan terus-menerus untuk verifikasi manual. Versi pertama dirilis dengan sejumlah eksploitasi terbatas. Kemudian, itu disesuaikan dengan Ruby, yang memungkinkan banyak pakar keamanan siber untuk mengembangkan lebih lanjut proyek tersebut. Pada tahun 2006, framework terdiri dari lebih dari 200 eksploitasi.

Pada artikel ini, pertama-tama kami akan memperkenalkan framework kerja Metasploit, mencakup berbagai interface dan komponennya, dan melakukan tugas tingkat permukaan dengan Framework Kerja Metasploit, yang akan memerlukan pencarian alamat email di engine pencari.

Pengantar Singkat Komponen Metasploit

Beberapa dari interfaces dari Metasploit Framework yang dapat Anda gunakan untuk berinteraksi termasuk yang berikut ini:

  • msfconsole – shell interaktif yang memungkinkan navigasi dan manipulasi
  • msfcli – memanggil terminal/cmd
  • msfgui – singkatan dari Metasploit Framework Graphical User Interface
  • Armitage – alat GUI berbasis Java yang memfasilitasi tugas Metasploit
  • Metasploit Community Web Interface – interface ini dikembangkan oleh eapid7 untuk mengoptimalkan framework kerja untuk pengujian pena

Selain itu, ada beberapa modules yang memperluas fungsionalitas Metasploit.

Modul

Modul adalah potongan kode yang digunakan framework kerja Metasploit untuk menyelesaikan tugas eksploitasi dan pemindaian. Framework kerja Metasploit berisi modul-modul berikut:

Exploit : modul yang memulai eksploitasi dengan memberikan akses penyerang ke sistem target. Begitu berada di dalam sistem yang disusupi, eksploitasi memulai eksploitasi dengan mengunggah modul payload.

Payload: Setelah disuntikkan oleh framework, modul payload memungkinkan penyerang untuk menavigasi sistem dan mentransfer data ke dan dari sistem. Tingkat kebebasan dalam hal tindakan seperti itu tergantung pada arsitektur payload dan seberapa cocoknya untuk OS dari sistem yang dilanggar.

Auxiliary: Modul Auxiliary memungkinkan Anda melakukan tindakan sewenang-wenang, satu kali, seperti pemindaian port, fuzzing, pengintaian, serangan dos, dll

Tidak: Muatan dapat macet saat mendarat di lokasi memori yang tidak valid. Modul Nop mencegah hal ini terjadi dengan mengulang instruksi engine dari awal jika payload mencapai lokasi yang tidak valid.

Posting: Eksploitasi pasca dimulai setelah berhasil memasuki sistem yang disusupi. Modul pasca mencakup fungsionalitas yang membantu pasca eksploitasi, seperti memudahkan navigasi melalui sistem. Modul posting juga memungkinkan Anda untuk menyerang sistem lain di jaringan.

Encoder: Tujuan utama encoder adalah untuk menghindari deteksi dari sistem. Modul-modul ini menolak sistem untuk melakukan tugas tertentu yang mungkin membahayakan eksploitasi dan serangan, seperti inspeksi oleh antivirus atau pembatasan dari firewall.

Pendengar: Modul ini mencari koneksi dari modul muatan ke sistem yang disusupi. Ini membantu untuk meningkatkan konektivitas dan untuk menentukan koordinasi yang muncul antara komponen Metasploit.

Eksploitasi dengan Metasploit

Sekarang kita telah memperkenalkan framework Metasploit dan berbagai komponennya, kita akan mulai dengan eksploitasi.

Mengekstrak Alamat Email yang Tersedia untuk Umum dari Mesin Pencari

Kami akan mulai dengan mengumpulkan beberapa id email dari engine pencari

Pertama, luncurkan Metasploit melalui interface msfconsole, setelah mengaktifkan service PostgreSQL.

$ sudo service postgresql start

$ sudo update-rc.d postresql enable

$ ip a | grep inet

$ msfconsole

Dengan semua itu, Anda harus menghubungkan database ke msfconsole. Periksa apakah koneksi sudah dibuat dengan mengetikkan perintah di bawah ini:

$ db_status

Mudah-mudahan, koneksi telah dibuat, dan Metasploit berfungsi dengan baik. Jika tidak, coba lagi dan periksa kembali status database dengan memasukkan perintah berikut:

$ db_connect msf5:[email protected]/msf5

Jika koneksi belum berhasil dibuat, Anda masih dapat melanjutkan. Meskipun Anda akan kehilangan beberapa fitur lanjutan, fitur yang ada sudah cukup untuk menyelesaikan pekerjaan

Untuk melihat daftar modul yang tersedia, ketik msf prompt:

$ search email

Kami akan menggunakan modul berlabel auxiliary/gather/search_email_collector. Anda dapat memeriksa informasi lebih lanjut tentang modul ini dengan mengetikkan perintah berikut:

$ info auxiliary/gather/search_email_collector

Untuk menggunakan modul, ketik perintah berikut:

$ use auxiliary/gather/search_email_collector

Untuk melihat apa yang dapat Anda lakukan dengan modul ini, masukkan berikut ini:

$ show options

Untuk memulai ekstraksi, pertama-tama atur domain ke id GMAIL dan instruksikan modul untuk menyimpan file dalam file.txt.

$ set DOMAIN gmail.com

$ set OUTFILE /kali/gmails.txt <make sure to use the absolute path here>

Kemudian, ketik perintah berikut:

$ run

Ini akan meminta modul tambahan untuk mulai mencari database Google dan mencari id email yang tersedia untuk umum. Ini akan memakan waktu cukup lama, tetapi setelah selesai, Anda dapat memeriksa hasilnya dengan membuka penunjukan yang dipilih dan mengakses file.txt. Untuk mengakses file dari command prompt, masukkan berikut ini:

$ cat gmails.txt | less <replace with the filename you gave>

Kesimpulan

Panduan singkat untuk pemula ini adalah tentang membiasakan Anda dengan muatan Metasploit. Artikel tersebut menunjukkan kepada Anda cara menggunakan interface msfconsole untuk mencari id email di engine pencari. Saya memilih aktivitas ini secara khusus, karena intuitif dan cukup mudah dipahami dengan cepat. Saya juga telah menjelaskan secara terbatas fungsionalitas tambahan yang dimiliki Metasploit, dan potensinya dalam pekerjaan pengujian pena.

Saya harap Anda menemukan panduan singkat ini berguna dan tutorial ini telah memicu minat Anda untuk melihat lebih jauh ke dalam alat yang rumit dan serbaguna ini untuk pengujian pena.

Related Posts