• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

System32

Utente Stellare
Autore del topic
2 Gennaio 2010
15.556
112
Miglior risposta
0
=================
Storia
=================


Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità dei siti Web o anche dei Computer in genere, aiuta e facilita lo sviluppo di azioni di Penetration Test e aiuta nello sviluppo ( il cosiddetto marketing ) di sistemi che rilevano le intrusioni da parte di attacchi esterni. Da questo progetto ne venne fuori Metasploit Framework, un vero e proprio strumento per lo sviluppo e l'esecuzione di Exploit a danno di una macchina remota. Un altro progetto non trascurabile è l'Opcode Database, un vero e proprio Database composto da shellcode, ovvero un programma scritto in linguaggio Assembly che serve per eseguire e quindi gestire le Shell ( la più famosa è quella di Linux, il famoso Terminale ). Metasploit nasce nel 2003 come un gioco di rete basato sul linguaggio di scripting Perl. In un secondo momento, il Metasploit Framework viene completamente riscritto in Ruby. È molto famoso per aver pubblicato alcuni degli exploit più sofisticati. Inoltre, è uno strumento potente: permette ai ricercatori di investigare su alcune potenziali nuove vulnerabilità che si presentano ogni giorno sul Web e nei Sistemi Operativi. Metasploit può essere utilizzato dagli amministratori per testare le vulnerabilità dei loro sistemi per poterli così proteggere, oppure dai Black Hat e script kiddie per penetrarvi. Come molti strumenti di sicurezza, Metasploit può essere utilizzato per attività legittime e/o illegali.

=================
Struttura
=================

Metasploit, essendo un progetto adatto per i Penetration Test, non è composto da una sola shell di comando, ma anche da molti altri "utility" , quali :

  • msfweb permette di lanciare gli attacchi tramite una comoda interfaccia web.
  • msfgui è una classica interfaccia grafica che utilizza un “assistente” (un wizard) per la composizione di un attacco, se pur molto limitato si tratta di un approccio ancora più semplice e veloce rispetto all’interfaccia web.
  • msfconsole è il tipo di approccio più completo e si tratta di una console, una interfaccia testuale interattiva, tramite la quale è possibile usufruire appieno delle potenzialità del framework.
  • msfcli è un client, una console non interattiva che facilita usi avanzati del framework come ad esempio l’automatizzazione tramite script.
  • msfpayload è uno strumento per la generazione di payload in modalità stand-alone
  • msfencode permette di codificare degli shellcode con finalità di evasione IDS oppure per evitare eventuali bad-chars (caratteri non consentiti dall’applicazione attaccata)
  • msfd permette di eseguire il framework in modalità servizio (demone) al fine di renderlo utilizzabile da remoto attraverso connessioni client (come client potete usare anche i semplici telnet o netcat); ogni client avrà a disposizione una propria interfaccia msfconsole totalmente indipendente.

La cosa più importante di Metasploit, è la Console, che comprende Exploit e Payload, quindi qui di seguite vedremo solo quanto citato prima.

=================
La Console
=================

Ecco come si presenta la console di Metasploit Framework su Windows ( nel mio caso, non sono entrato con Ubuntu perchè mi scocciavo ) :

2i7v4v9.png


Digitiamo il comando help e diamo invio, apparirà questo :

Screen 1 :
qrkj10.png


Screen 2 :
2nlsh2p.png


Dopo questa prima anteprima, iniziamo subito a conoscere e a prendere confidenza con la nostra console. Digitiamo quindi show exploits per vedere quali Exploit possiamo utilizzare :

2lwm23p.png


Per questioni di spazio farò solo questa screen, ma logicamente a voi spunterà un numero molto più grande di Exploit nella console.

Andiamo invece a vedere i PAYLOADS ( cioè un run-time che estende le funzioni dell'Exploit ) disponibili, con il comando show payloads :

2nw3ac3.png


Così facciamo per gli encorder, gli auxiliary e i nops, con i seguenti comandi show encoders - show auxiliary - show nops, e apparirà questo :

Encoders :
jpv90k.png


Auxiliary :
efky7m.png


Nops :
x4y12.png


Ma adesso andiamo a vedere cosa sono ognuno di questi "elementi" di Metasploit :

  • Exploit in informatica identifica un metodo che è in grado di sfruttare i problemi che affliggono un sistema operativo oppure una determinata applicazione al fine di permettere all’attaccante di eseguire un payload sul sistema attaccato. Un exploit potrebbe anche essere studiato per creare un disservizio, in questo caso parliamo di DoS (Denial of Service)
  • Payload attenendosi all’argomento che stiamo trattando, ci riferiamo ad una sequenza di comandi che vengono eseguiti grazie ad un exploit e che determinano il tipo di impatto che l’attacco avrà sul sistema bersaglio. Un payload potrebbe per esempio essere costituito da un codice che ha lo scopo di creare un utente amministrativo sul sistema attaccato, oppure che fornisce all’attaccante una shell dei comandi in grado di controllare la macchina remota… e così via.
  • Encoder sono algoritmi in grado di camuffare un payload al fine di renderlo invisibile ai sistemi di Intrusion Detection (IDS).
  • Auxiliary sono dei piccoli programmi che si occupano invece di eseguire azioni specifiche come ad esempio una scansione di rete, una operazione di fuzzing, un attacco DoS, sniffing di credenziali, ecc…
  • Moduli NOP servono per generare istruzioni di tipo no-operation che hanno lo scopo di riempire il buffer, la memoria di un sistema. Questo tipo di modulo può tornare utile per la scrittura di exploit personalizzati.

=================
Altri Comandi
=================

Logicamente in una console di comando non si può solo fare ciò che abbiamo trattato prima, ma ci sono altri comandi che potrebbero tornare utili, come ad esempio :

  • back permette di tornare al contesto precedente qualora abbiate utilizzato comandi che caricano delle sottoroutine, ad esempio “load” e “use”.
  • banner ripropone il banner descrittivo che viene mostrato all’avvio della msfconsole.
  • cd cambia la directory di lavoro corrente, all’interno della msfconsole è infatti possibile utilizzare alcuni comandi di shell come appunto cd, “dir”, “ls”… se utilizzerete appieno le funzionalità del framework capirete il perché.
  • load “loadpath” e “unload” servono per caricare/scaricare alcuni plugin esterni al framework, come ad esempio db_sqlite3 che permette di utilizzare funzionalità database all’interno di Metasploit; avrò probabilmente modo di trattare questi comandi in qualche altro articolo.
  • quit esce dalla msfconsole.
  • sessions serve per gestire le sessioni, ogni volta che un attacco avrà esito positivo verrà creata una sessione, con questo comando è possibile visualizzarne la lista, entrare/uscire da esse, oppure terminarle in maniera forzata.
  • use serve per selezionare i moduli da utilizzare, lo incontreremo in questo articolo.
  • set ed “unset” servono ad impostare o resettare i valori assegnati alle variabli, in questo articolo
  • version mostra la versione del framework e della msfconsole.

=================
Download
=================

Ecco qui il download per Windows ( qualsiasi versione fino al Windows 7 ) e per Linux ( qualsiasi Distro ) :
Perfavore, Entra oppure Registrati per vedere i Link!


Con questo la guida è finita, spero sia utile per chi si cimenta nell'uso di questo splendido Framework.

Fonte :
Perfavore, Entra oppure Registrati per vedere i Link!
e
Perfavore, Entra oppure Registrati per vedere i Link!


Saluti, System32
 
Ultima modifica:
  • Like
Reactions: 2 people
Waaaa
Che guida °-°
Aumento reputazione positiva :soso:
E' ben fatta, e ben schemata °_°
Do anche un grazie perchè mi serviva
--------------- AGGIUNTA AL POST ---------------
Devi dare un po di reputazione in giro prima di darla di nuovo a System32
Ma quando te l'ho data? -.-
Per adesso ti do il grazie poi si vede LòL
 
Ultima modifica:
Waaaa
Che guida °-°
Aumento reputazione positiva :soso:
E' ben fatta, e ben schemata °_°
Do anche un grazie perchè mi serviva
--------------- AGGIUNTA AL POST ---------------
Devi dare un po di reputazione in giro prima di darla di nuovo a System32
Ma quando te l'ho data? -.-
Per adesso ti do il grazie poi si vede LòL

Grazie ^^

Ps : Tranquillo, non serve dare REP. :emoji_relieved:

L'importante è che la guida sia servita. :soso:
 
Bella guida,dettaggliata,scorrevole,io la metterei anche in rilievo :soso:
 
Ho scaricato il programma,ovviamente,ed all'inizio dice "Configuring multi-user permessions for first run"
Che devo fare?
--------------- AGGIUNTA AL POST ---------------
Risolto,stava solo caricando
 
Ultima modifica:
Ho scaricato il programma,ovviamente,ed all'inizio dice "Configuring multi-user permessions for first run"
Che devo fare?
--------------- AGGIUNTA AL POST ---------------
Risolto,stava solo caricando

Sìsì, dovevi solo aspettare, mi sono dimenticato di metterlo nella guida. :emoji_relieved:

Comunque, ti consiglio di spegnere e riaccendere il PC dopo che lo hai installato. :sisi:
 
Ovviamente da rilievo è una guida strutturata cosi che non ti " secchi " a leggerla l'ho letta fino in fondo anche se non mi serve credo che sia molto importante per alcuni uenti di questo campo


Ovviamente aumento rep non se ne vedono di guide fino al dettagflio di questo genere complimenti :soso:
 
Ultima modifica:
Ovviamente da rilievo è una guida strutturata cosi che non ti " secchi " a leggerla l'ho letta fino in fondo anche se non mi serve credo che sia molto importante per alcuni uenti di questo campo

Grazie, io SPERO nel rilievo, anche perchè Metasploit non è solo un Framework per testare gli Exploit, ma anche per progettarli.

Quindi per coloro che lavorano con gli Exploit è molto utile capire come funziona una console, e da cosa è composta.
 
Bella guida, leggibile, scorrevole e addirittura anche piacevole. Aumento reputazione perchè mi serviva ^^
 
Bella guida, leggibile, scorrevole e addirittura anche piacevole. Aumento reputazione perchè mi serviva ^^

Non serve per forza dare REP, l'importante è che serva, e che sia chiara per chi si cimenta nell'uso di questo Framework. :sisi:

Comunque, grazie ^^
 
Che dire...Non c'è nulla da dire Guida Perfetta..Solo ad Immaginare quanto tempo ci hai messo mi fa male la testa.. Spero per te in un rilievo ;)