- 12 Aprile 2009
- 80
- 0
- Miglior risposta
- 0
Salve Sciax2
E' la mia prima guida.. spero di essere chiaro.
Non è tutto mio, alla fine dirò la fonte come mio dovere..
Cos’é il progetto Metasploit?
Metasploit è un progetto nato dall’ unione di più persone appassionate di informatica , di sicurezza e di programmazione , che si sono dedicate a questo progetto per fare in modo che tutti gli amministratori di siti , di interi network , e di importanti o meno portali informatici , possano , tramite l’ uso del framework , proteggersi da malintenzionati , che in un mondo come quello dell’informatica , non mancano mai.
Tramite il progetto metasploit framework , tutti gli amministratori di reti , possono utilizzare e scrivere exploits e shellcode , (o payloads) , e testare facilmente la loro sicurezza in modo da rendersi conto o meno dei vari rischi che possono affliggere le loro reti/applicazioni.
Metasploit framework , vuole quindi essere un progetto che , tramite nuove tecniche di exploit , mira al rafforzamento della sicurezza informatica in generale , fornendo a tutti , nuovi e facilitati strumenti per il pentesting , utilizzabili da chiunque e soprattutto opensource.
MSF è utilizzabile da diveri O.S. , dai sistemi basati su GNU/Linux , fino ad arrivare a BSD e Windows (quì vi segnalo per coloro che usano sistemi Microsoft una buona guida ) , e parlo sia tramite Shell , (o prompt per gli utenti Windows) , fino all’ utilizzo dell’ interfaccia grafica tramite interprete e librerie Ruby installate.
Nella backtrack attualmente , sono fornite due versioni del progetto MSF , la versione 2 e la 3.
La versione 2 è stata attualmente abbandonata , per far posto alla versione 3 , ma vediamo un pò più da vicino quello che può essere l’ utilizzo del framework.
Innanzitutto voglio dire che la disponibilità degli amministratori di MSF , fornisce a tutti gli strumenti per comprendere il funzionamento del loro progetto , ci sono sul sito ufficiale di MSF tutti gli strumenti necessari per utilizzare il MSF che agli utenti , di backtrack e non , si presenta in 4 maniere di diverso utilizzo :
La MSFconsole , che fornisce appunto l’utilizzo del framework tramite konsole-Terminale-Shell , chiamatela come volete , e che secondo me , data la sua logica e stabilità , è la migliore soluzione , e devo dire che l’impostazione è anche avvastanza userfriendly.
Il MSFweb , che fornisce a tutti coloro che hanno problemi di adeguamento a konsole e terminali , uno strumento tramite interfaccia web , che può per alcuni risultare più familiare , e che è raggiungibile sulla porta 55555 del proprio localhost , praticamente all’indirizzo
Il MSFgui , ovvero il MSF con interfaccia grafica , (attualmente non utilizzabile in backtrack3beta per la mancanza di librerie , la gnome-gtk2 a me ha dato problemi e non sono riuscito ad avviare MSF anche con interprete Ruby e altre librerie installate).
Il MSFcli , ovvero l’utilizzo di Metasploitframework in modalità konsole , senza l’interattività che invece ha MSFconsole , ma che permette di inviare l’exploit tramite il comando in una sola riga.
Va detto che in backtrack sono inseriti di default altri tools che hanno un metodo di lavoro che usufruisce del Metasploitframework , come Fast-Track e l’ Autopowning , oppure come il nuovo progetto blue-track , ma sono secondo me argomenti che vanno trattati singolarmente e dopo la totale comprensione di MSF.
Installazione su WINDOWS XP :
Per Xp Non ci sono problemi. Basta scaricare l'exe e installarlo.
Inanzitutto scarichiamo Metasploit da qua
Installatelo .Per voi è meglio che lo mettete sul desktop
Installazione su UBUNTU :
Su linux ci sono un po di problemi
Da shell eseguire questo comando che serve per installare un “interpretatore” di ruby poiché Metasploit è codato in questo linguaggio di programmazione:
sudo apt-get install libglade2-ruby sqlite3 libsqlite3-ruby1.8 \
libdbd-sqlite3-ruby1.8 libopenssl-ruby subversion
Poi bisognerà scaricare il framework di Metasploit dando da shell il seguente comando:
wget
Ora accediamo alla nostra cartella home dove troveremo il nostro archivio.tar.gz contente Metasploit.
Estraiamo ed apriamo come Eseguibile il file: “msfgui”.
Aspettiamo il caricamento e iniziamo a lavorare con Metasploit!
Voi Direte.. Dopo tutto sto casino che ci faccio ?
Bene .
Allora ora capiremo tutto[ o quasi ]
Come funziona un attacco con Metasploitframework?
L’ attacco tramite il MetaSloitFramework , va eseguito effettuando una serie di passi che sono:
1) – Individuazione del sistema vittima tramite scansione e relativa scelta e scansione dell’ exploit per la vulnerabilità individuata.
2) – Scelta e configurazione del payload (o shellcode) , da eseguire dopo l’ eventuale successo ottenuto dall’ exploit.
3) – Exploitation , invio dell’ exploit.
Questi sono i processi fondamentali da eseguire , ma non gli unici , comunque vediamoli singolarmente.
L’ individuazione del sistema vittima viene eseguita naturalmente tramite vari strumenti , uno di questi può essere ad esempio uno scanner , e quale scanner più potente , leggero e dettagliato , da inserire all’ interno di un framework se non l’ nmap.
L’ nMap è inserito all’ interno di MSF , e può essere facilmente richiamato tramite il comando nmap , e vedremo che subito ci verranno elencate tutte le opzioni dello scanning , che è solo uno dei tool usufruibili nel framework metasploit.
Una volta individuato il sistema vittima , con tutte le applicazioni e vulnerabilità annesse , bisogna scegliere un exploit.
L'exploit ,puo essere scelto aprendo la consele
e digitando SHOW EXPLOITS
E poi dopo aver scelto l'exploit digitare USE e il nome dell'exploit.
La guida è lunga .. lo so :-)
Ma è efficace..
Arrivederci
Dimenticavo ,fonte : Carlitobrigante[ non metto il link perke sarebbe spam ? o.o]
E' la mia prima guida.. spero di essere chiaro.
Non è tutto mio, alla fine dirò la fonte come mio dovere..
Cos’é il progetto Metasploit?
Metasploit è un progetto nato dall’ unione di più persone appassionate di informatica , di sicurezza e di programmazione , che si sono dedicate a questo progetto per fare in modo che tutti gli amministratori di siti , di interi network , e di importanti o meno portali informatici , possano , tramite l’ uso del framework , proteggersi da malintenzionati , che in un mondo come quello dell’informatica , non mancano mai.
Tramite il progetto metasploit framework , tutti gli amministratori di reti , possono utilizzare e scrivere exploits e shellcode , (o payloads) , e testare facilmente la loro sicurezza in modo da rendersi conto o meno dei vari rischi che possono affliggere le loro reti/applicazioni.
Metasploit framework , vuole quindi essere un progetto che , tramite nuove tecniche di exploit , mira al rafforzamento della sicurezza informatica in generale , fornendo a tutti , nuovi e facilitati strumenti per il pentesting , utilizzabili da chiunque e soprattutto opensource.
MSF è utilizzabile da diveri O.S. , dai sistemi basati su GNU/Linux , fino ad arrivare a BSD e Windows (quì vi segnalo per coloro che usano sistemi Microsoft una buona guida ) , e parlo sia tramite Shell , (o prompt per gli utenti Windows) , fino all’ utilizzo dell’ interfaccia grafica tramite interprete e librerie Ruby installate.
Nella backtrack attualmente , sono fornite due versioni del progetto MSF , la versione 2 e la 3.
La versione 2 è stata attualmente abbandonata , per far posto alla versione 3 , ma vediamo un pò più da vicino quello che può essere l’ utilizzo del framework.
Innanzitutto voglio dire che la disponibilità degli amministratori di MSF , fornisce a tutti gli strumenti per comprendere il funzionamento del loro progetto , ci sono sul sito ufficiale di MSF tutti gli strumenti necessari per utilizzare il MSF che agli utenti , di backtrack e non , si presenta in 4 maniere di diverso utilizzo :
La MSFconsole , che fornisce appunto l’utilizzo del framework tramite konsole-Terminale-Shell , chiamatela come volete , e che secondo me , data la sua logica e stabilità , è la migliore soluzione , e devo dire che l’impostazione è anche avvastanza userfriendly.
Il MSFweb , che fornisce a tutti coloro che hanno problemi di adeguamento a konsole e terminali , uno strumento tramite interfaccia web , che può per alcuni risultare più familiare , e che è raggiungibile sulla porta 55555 del proprio localhost , praticamente all’indirizzo
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Il MSFgui , ovvero il MSF con interfaccia grafica , (attualmente non utilizzabile in backtrack3beta per la mancanza di librerie , la gnome-gtk2 a me ha dato problemi e non sono riuscito ad avviare MSF anche con interprete Ruby e altre librerie installate).
Il MSFcli , ovvero l’utilizzo di Metasploitframework in modalità konsole , senza l’interattività che invece ha MSFconsole , ma che permette di inviare l’exploit tramite il comando in una sola riga.
Va detto che in backtrack sono inseriti di default altri tools che hanno un metodo di lavoro che usufruisce del Metasploitframework , come Fast-Track e l’ Autopowning , oppure come il nuovo progetto blue-track , ma sono secondo me argomenti che vanno trattati singolarmente e dopo la totale comprensione di MSF.
Installazione su WINDOWS XP :
Per Xp Non ci sono problemi. Basta scaricare l'exe e installarlo.
Inanzitutto scarichiamo Metasploit da qua
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Installatelo .Per voi è meglio che lo mettete sul desktop
Installazione su UBUNTU :
Su linux ci sono un po di problemi
Da shell eseguire questo comando che serve per installare un “interpretatore” di ruby poiché Metasploit è codato in questo linguaggio di programmazione:
sudo apt-get install libglade2-ruby sqlite3 libsqlite3-ruby1.8 \
libdbd-sqlite3-ruby1.8 libopenssl-ruby subversion
Poi bisognerà scaricare il framework di Metasploit dando da shell il seguente comando:
wget
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Ora accediamo alla nostra cartella home dove troveremo il nostro archivio.tar.gz contente Metasploit.
Estraiamo ed apriamo come Eseguibile il file: “msfgui”.
Aspettiamo il caricamento e iniziamo a lavorare con Metasploit!
Voi Direte.. Dopo tutto sto casino che ci faccio ?
Bene .
Allora ora capiremo tutto[ o quasi ]
Come funziona un attacco con Metasploitframework?
L’ attacco tramite il MetaSloitFramework , va eseguito effettuando una serie di passi che sono:
1) – Individuazione del sistema vittima tramite scansione e relativa scelta e scansione dell’ exploit per la vulnerabilità individuata.
2) – Scelta e configurazione del payload (o shellcode) , da eseguire dopo l’ eventuale successo ottenuto dall’ exploit.
3) – Exploitation , invio dell’ exploit.
Questi sono i processi fondamentali da eseguire , ma non gli unici , comunque vediamoli singolarmente.
L’ individuazione del sistema vittima viene eseguita naturalmente tramite vari strumenti , uno di questi può essere ad esempio uno scanner , e quale scanner più potente , leggero e dettagliato , da inserire all’ interno di un framework se non l’ nmap.
L’ nMap è inserito all’ interno di MSF , e può essere facilmente richiamato tramite il comando nmap , e vedremo che subito ci verranno elencate tutte le opzioni dello scanning , che è solo uno dei tool usufruibili nel framework metasploit.
Una volta individuato il sistema vittima , con tutte le applicazioni e vulnerabilità annesse , bisogna scegliere un exploit.
L'exploit ,puo essere scelto aprendo la consele
e digitando SHOW EXPLOITS
E poi dopo aver scelto l'exploit digitare USE e il nome dell'exploit.
La guida è lunga .. lo so :-)
Ma è efficace..
Arrivederci
Dimenticavo ,fonte : Carlitobrigante[ non metto il link perke sarebbe spam ? o.o]