Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом.
Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.
Большинство атак основано на уязвимостях в программном обеспечении или ошибках конфигурации. В связи с этим рекомендуемыми мерами для обеспечения информационной безопасности организации являются регулярное сканирование системы на наличие уязвимостей и тестирование на проникновение.
Сканирование на наличие уязвимостей позволяет проверить диапазон указанных IP-адресов на возможные проблемы в системе безопасности, предоставляя пентестерам информацию о вероятных векторах атак. При работе со сканерами уязвимостей нужно помнить, что они могут ошибаться и выдавать ложную или неправильную информацию.
Как известно, Metasploit Framework – это инструмент для создания, тестирования и использования эксплойтов. Но, благодаря поддержки модулей и плагинов, он вполне может сгодиться и для поиска уязвимостей.
В первой части мы рассмотрим модули, встроенные в Metasploit, которые позволяют выявить наиболее распространенные бреши в системах безопасности.
Модуль SMB Login Check подключается по протоколу SMB к заданному диапазону ip-адресов и определяет, можно ли по связке имя пользователя / пароль получить доступ к цели.
Подгружаем модуль
![SMBLoginCheck_1](https://habrastorage.org/r/w1560/getpro/habr/post_images/a39/beb/50e/a39beb50ee47ab18f9c0897a25893199.png)
задаем необходимые настройки и запускаем его
![SMBLoginCheck_2](https://habrastorage.org/r/w1560/getpro/habr/post_images/961/2db/a56/9612dba56a26efa047172a4fb45f1195.png)
Следует иметь ввиду, что такое сканирование не останется незамеченным, т.к. при каждой неудачной попытке аутентификации создается соответствующая запись в журнале Windows. В дальнейшем успешные результаты сканирования могут быть использованы в модуле эксплойта windows/smb/psexec для создания Meterpreter-сессии.
VNC-сканер будет искать VNC-сервера без парольной аутентификации. Некоторые сисадмины пренебрегают требованиями по обеспечению информационной безопасности и не устанавливают пароли для установки соединения, что обнаруживается в процессе сканирования. Для использования VNC-сканера сначала нужно выбрать модуль auxiliary/scanner/vnc/vnc_none_auth
![VNC_1](https://habrastorage.org/r/w1560/getpro/habr/post_images/157/2be/878/1572be8787cbd6aa4e5c23f4bd8f9a3f.png)
задать настройки, а затем его запустить
![VNC_2](https://habrastorage.org/r/w1560/getpro/habr/post_images/723/c05/419/723c05419b91b81ab25357cc22e4f49c.png)
По окончанию сканирования выведется результат со списком уязвимых VNC-серверов.
WMAP — многофункциональный веб-сканер по поиску уязвимостей, созданный на основе SQLMap. Благодаря взаимодействию с Metasploit, мы можем проводить сканирование веб-приложений прямо из фреймворка.
Для начала воспользуемся встроенным модулем Metasploit Web Crawler – поисковым роботом, который позволяет определить структуру сайта и работает вкупе с wmap’ом.
![crawler_1](https://habrastorage.org/r/w1560/getpro/habr/post_images/d23/65b/610/d2365b61070a192da8f63e78b8d570e1.png)
укажем адрес сайта и его стартовую страницу (оставил значение по умолчанию). Теперь модуль готов к работе.
![crawler_2](https://habrastorage.org/r/w1560/getpro/habr/post_images/770/7c5/770/7707c5770ca421750bcfb7cdeb1769d5.png)
Далее загрузим плагин wmap
![wmap_1](https://habrastorage.org/r/w1560/getpro/habr/post_images/f35/775/c7f/f35775c7ff8640d70e4cc645880f09b9.png)
На этом этапе сканирования у нас уже имеется информация о структуре сайта, которая сохранилась в нашей базе данных. Просмотреть её можно с помощью команды wmap_site –s [id], где id – номер цели в списке wmap_sites –l
![wmap_2](https://habrastorage.org/r/w1560/getpro/habr/post_images/e4b/fac/1d1/e4bfac1d1775911b2742aa55761e50ee.png)
Теперь определимся с целью
Здесь можно задать как диапазон ip-адресов, так и указать url, ведущий на определенный раздел сайта.![wmap_3](https://habrastorage.org/r/w1560/getpro/habr/post_images/802/3b7/3a7/8023b73a78b61c4b7335318d007a770c.png)
Автоматический поиск уязвимостей запускается командой wmap_run
![wmap_4](https://habrastorage.org/r/w1560/getpro/habr/post_images/a3e/dea/056/a3edea056fcb5fa083c86c2c443daa54.png)
Посмотрим список модулей, которые доступны для сканирования нашей цели
![wmap_5](https://habrastorage.org/r/w1560/getpro/habr/post_images/dbb/76c/f3e/dbb76cf3ee013c5a69bf09aa04974e8e.png)
Можно запустить как конкретный модуль, указав к нему путь, например, wmap_run -e auxiliary/scanner/http/robots_txt, так и запустить все перечисленные модули сразу (что мы и сделаем)
![wmap_6](https://habrastorage.org/r/w1560/getpro/habr/post_images/199/0aa/bd7/1990aabd71c31feed800261e083d4b0b.png)
После завершения сканирования, информация об обнаруженных уязвимостях сохранятся в базе данных WMAP’а, Посмотрим, что же он там нашел
![wmap_7](https://habrastorage.org/r/w1560/getpro/habr/post_images/dab/022/a36/dab022a36ab663d26c49f943efd92d39.png)
Продолжение следует….
Используемая литература:
Metasploit Unleashed. Vulnerability Scanning
Metasploit Unleashed. Scanner VNC Auxiliary Modules
Rapid7. VNC Authentication None Detection
Rapid7. CVE-1999-0506 SMB Login Check Scanner
Metasploit Web Crawler
Metasploit Redmine Interface. Metasploit Framework. WMAP
Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.
Большинство атак основано на уязвимостях в программном обеспечении или ошибках конфигурации. В связи с этим рекомендуемыми мерами для обеспечения информационной безопасности организации являются регулярное сканирование системы на наличие уязвимостей и тестирование на проникновение.
Сканирование на наличие уязвимостей позволяет проверить диапазон указанных IP-адресов на возможные проблемы в системе безопасности, предоставляя пентестерам информацию о вероятных векторах атак. При работе со сканерами уязвимостей нужно помнить, что они могут ошибаться и выдавать ложную или неправильную информацию.
Как известно, Metasploit Framework – это инструмент для создания, тестирования и использования эксплойтов. Но, благодаря поддержки модулей и плагинов, он вполне может сгодиться и для поиска уязвимостей.
В первой части мы рассмотрим модули, встроенные в Metasploit, которые позволяют выявить наиболее распространенные бреши в системах безопасности.
SMB Login Check
Модуль SMB Login Check подключается по протоколу SMB к заданному диапазону ip-адресов и определяет, можно ли по связке имя пользователя / пароль получить доступ к цели.
Подгружаем модуль
use auxiliary/scanner/smb/smb_login
![SMBLoginCheck_1](https://habrastorage.org/getpro/habr/post_images/a39/beb/50e/a39beb50ee47ab18f9c0897a25893199.png)
задаем необходимые настройки и запускаем его
![SMBLoginCheck_2](https://habrastorage.org/getpro/habr/post_images/961/2db/a56/9612dba56a26efa047172a4fb45f1195.png)
Следует иметь ввиду, что такое сканирование не останется незамеченным, т.к. при каждой неудачной попытке аутентификации создается соответствующая запись в журнале Windows. В дальнейшем успешные результаты сканирования могут быть использованы в модуле эксплойта windows/smb/psexec для создания Meterpreter-сессии.
VNC-аутентификация
VNC-сканер будет искать VNC-сервера без парольной аутентификации. Некоторые сисадмины пренебрегают требованиями по обеспечению информационной безопасности и не устанавливают пароли для установки соединения, что обнаруживается в процессе сканирования. Для использования VNC-сканера сначала нужно выбрать модуль auxiliary/scanner/vnc/vnc_none_auth
![VNC_1](https://habrastorage.org/getpro/habr/post_images/157/2be/878/1572be8787cbd6aa4e5c23f4bd8f9a3f.png)
задать настройки, а затем его запустить
![VNC_2](https://habrastorage.org/getpro/habr/post_images/723/c05/419/723c05419b91b81ab25357cc22e4f49c.png)
По окончанию сканирования выведется результат со списком уязвимых VNC-серверов.
Веб-сканер WMAP
WMAP — многофункциональный веб-сканер по поиску уязвимостей, созданный на основе SQLMap. Благодаря взаимодействию с Metasploit, мы можем проводить сканирование веб-приложений прямо из фреймворка.
Для начала воспользуемся встроенным модулем Metasploit Web Crawler – поисковым роботом, который позволяет определить структуру сайта и работает вкупе с wmap’ом.
use auxiliary/scanner/http/crawler
![crawler_1](https://habrastorage.org/getpro/habr/post_images/d23/65b/610/d2365b61070a192da8f63e78b8d570e1.png)
укажем адрес сайта и его стартовую страницу (оставил значение по умолчанию). Теперь модуль готов к работе.
![crawler_2](https://habrastorage.org/getpro/habr/post_images/770/7c5/770/7707c5770ca421750bcfb7cdeb1769d5.png)
Далее загрузим плагин wmap
load wmap
![wmap_1](https://habrastorage.org/getpro/habr/post_images/f35/775/c7f/f35775c7ff8640d70e4cc645880f09b9.png)
На этом этапе сканирования у нас уже имеется информация о структуре сайта, которая сохранилась в нашей базе данных. Просмотреть её можно с помощью команды wmap_site –s [id], где id – номер цели в списке wmap_sites –l
wmap_site –s 0
![wmap_2](https://habrastorage.org/getpro/habr/post_images/e4b/fac/1d1/e4bfac1d1775911b2742aa55761e50ee.png)
Теперь определимся с целью
wmap_targets -t 192.168.42.129
Здесь можно задать как диапазон ip-адресов, так и указать url, ведущий на определенный раздел сайта.
![wmap_3](https://habrastorage.org/getpro/habr/post_images/802/3b7/3a7/8023b73a78b61c4b7335318d007a770c.png)
Автоматический поиск уязвимостей запускается командой wmap_run
![wmap_4](https://habrastorage.org/getpro/habr/post_images/a3e/dea/056/a3edea056fcb5fa083c86c2c443daa54.png)
Посмотрим список модулей, которые доступны для сканирования нашей цели
wmap_run –t
![wmap_5](https://habrastorage.org/getpro/habr/post_images/dbb/76c/f3e/dbb76cf3ee013c5a69bf09aa04974e8e.png)
Можно запустить как конкретный модуль, указав к нему путь, например, wmap_run -e auxiliary/scanner/http/robots_txt, так и запустить все перечисленные модули сразу (что мы и сделаем)
wmap_run -e
![wmap_6](https://habrastorage.org/getpro/habr/post_images/199/0aa/bd7/1990aabd71c31feed800261e083d4b0b.png)
После завершения сканирования, информация об обнаруженных уязвимостях сохранятся в базе данных WMAP’а, Посмотрим, что же он там нашел
wmap_vulns –l
![wmap_7](https://habrastorage.org/getpro/habr/post_images/dab/022/a36/dab022a36ab663d26c49f943efd92d39.png)
Продолжение следует….
Используемая литература:
Metasploit Unleashed. Vulnerability Scanning
Metasploit Unleashed. Scanner VNC Auxiliary Modules
Rapid7. VNC Authentication None Detection
Rapid7. CVE-1999-0506 SMB Login Check Scanner
Metasploit Web Crawler
Metasploit Redmine Interface. Metasploit Framework. WMAP