GIỚI THIỆU CÔNG CỤ METASPLOIT LÀ GÌ, METASPLOIT LÀ GÌ

Metasploit Framework là một framework viết bằng Ruby cần sử dụng để tiến công and khai thác các lỗ hổng trên nhiều loại hệ thống khác nhau (Windows/Linux/Cisco/WordPress/….)

Dẹp bỏ lỡ các khái niệm trắc trở and không thiết yếu, bây giờ mình sẽ cùng chúng ta thăm dò Metasploit Framework ở mức độ rất là căn bản


Bạn đang xem: Giới thiệu công cụ metasploit là gì, metasploit là gì

A. Setup

Bài Viết: Metasploit là gì

Áp dụng Metasploit đc cài sẵn trong phần nhiều những distro Linux giao hàng HackingCài đặt Metasploit vào một hệ điều hành Linux bất kì (Như Ubuntu)Setup Metasploit vào WindowsSử dụng Metasploit trên Windows qua Pentest BoxSử dụng Metasploit trên Windows 10 qua Bash on Ubuntu on Windows=> Nói chung. Vì bạn là người mới học ở mức độ rất là căn bản. Thì chúng ta xài cách thức 1 cho nhanh. Còn 4 cách thức sau thì bỏ lỡ, sau thích thì cài, không thì thôi

B. Một số khái niệm rất chi là căn bản (Học thuộc đi nhé)

LHOST: Vị trí IP của máy Hacker (Nếu tiến công ngoài Intethì xài IP Public, hoặc DDNS của No-IP.com)RHOST: Vị trí IP của máy Vicitm (Nếu tiến công ngoài Intethì xài IP Public, RHOST có thể là URL Website cũng OK)LPORT: Port mở ra trên máy Hacker (Nếu tiến công ngoài Intethì bắt buộc Port đó phải mở trên Router, còn hack trong mạng LAN thì port nào rất được)RPORT: Port trên máy victim (Khi đi khai thác lỗ hổng, tùy lỗ hổng tọa lạc trên giao thức nào thì có những RPORT đặc điểm, bản chất Metasploit sẽ tự đặt cho chúng ta)PAYLOAD: Có kết cấu như sau (tên hệ điều hành/kiểu hệ thống/kiểu tiến công/giao thức tiến công)Tên hệ điều hành: android hay windowsKiểu hệ thống: x86 hay x64 (Nếu chưa biết thì bỏ lỡ)Kiểu tiến công: meterpreter hay shellGiao thức: reverse_tcp; reverse_tcp_dns; reverse_httpsVí dụ: windows/meterpreter/reverse_tcp_dnsGhi chú nho nhỏ dại: Sau này bạn cần cập nhật metasploit thì cứ apt-get cập nhật && apt-get upgrade -y nhé, không phải cập nhật bằng tay đâu


*

B1: Khởi động service database bổ trợ cho metasploit: service postgresql startB2: Khởi động nó lên bằng lệnh msfconsole rồi chờ vài phút thôi


*

D. Sử dụng Metasploit để khai thác lỗ hổng

B1: Search thông tin về moudle lỗ hổng. Mỗi lỗ hổng thường đi cùng mã của nó. Thí dụ tôi muốn khai thác lỗ hổng MS17_010 (hoặc là CVE-2017-0143) chẳng hạn. Có 2 cách thức sau để tìm raP/s: Muốn tìm những lỗ hổng mới nhất thì chúng ta chịu khó đi đọc những trang web về bảo mật. Ví dụ nhưhttps://securityonline.info/http://thehackernews.com/Cũng chứa một số lỗ hổng mà metasploit chưa update module khai thác thì bạn cần phải thêm bằng tay từ nhiều nguồn khác vào. Lúc đó tác giả của moudle sẽ có chỉ dẫn riêng cho bạnCách thức 1: Nhanh hơn. Google từ khóa mã lỗ hổng+metasploit moudle exploit (Hoặc how lớn exploit + mã lỗ hổng+ by metasploit) . Ưu ái chọn lựa những kết quả từ trang rapid7.com nhé (Trang của nhà phát triển Metasploit)


*

2 kết quả đó cái thứ hai chúng ta cảm nhận thấy có chữ Detection có nghĩa là áp dụng để quét xem Victim có bị lỗ hổng hay không. Còn cái thứ đặc biệt là để khai thác.Khi truy cập vào trang đó thì những bạn cũng có thể dễ dàng tìm đc câu lệnh (use exploit/windows/smb/ms17_010_eternalblue) tại Module Options. And còn nhiều thông tin khác về lỗ hổng


*

Xem thêm: Chế Độ Bạn Của Bạn Bè Trên Facebook Là Gì, Kiểm Soát Những Ai Có Thể Xem Nội Dung Bạn Chia

Các module nào có chữ auxiliary là những module để check victim còn exploit là những moudle để tiến côngAvalible Target: Các hệ điều hành bị liên quan. Đi cùng ID để các bạn có thể lựa chọn hệ điều hành muốn tiến công. Các bạn sẽ xài câu lệnh set target + ID để chọn hệ điều hành cần tiến công


*

Basic Options: Cái này chúng ta trước tiên nhìn vào cột Required. Nếu báo Yes thì nó nhu yếu bạn cần phải khai báo tham số đó thì mới tiến công đc. Áp dụng câu lệnh set + tên tham số + chi phí (Ví dụ: set RHOST 192.168.1.7)Ngoài ra những bạn phải cảnh báo thí dụ ở đây tại tham số PROCESSINJECT có cảnh báo Change lớn lsass.exe for x64 thì những bạn cần phải đặt lại chi phí là lsass.exe nếu bạn có nhu cầu tiến công HĐH 64bit

B4: Sau khi hoàn thành toàn bộ các gì moudle nhu yếu chúng ta gõ exploit để ban sơ tiến công


B5: Nếu thành công, nó sẽ bị có thông báo Meterpreter sessions x is openedGõ lệnh sessions -i x (x là số thứ tự của phiên Meterpreter) để vào phiênCác bạn cũng có thể coi tiếp phần Hậu tiến công để biết mình nên làm gì tiếp theo

Tệp tin mã độc bạn cũng có thể tạo bằng nhiều cách thức, xài msfvenom hoặc TheFatRat hoặc 1 tá công cụ khác trên Linux. Những bạn cũng có thể dễ dàng thăm dò những cách thức tạo mã độc trong Playlist của tớ trên Youtube

Bất kể tool tạo mã độc nào mà có thể làm việc đc với Metasploit thì chúng ta đều phải khai báo ít đặc biệt là 3 điều bắt buộc sau: LHOST; LPORT; PAYLOAD

Thể Loại: Chia sẻ trình bày Kiến Thức Cộng Đồng


Bài Viết: Metasploit Là Gì – Cơ Bản Về Meterpreter Trên Metasploit

Thể Loại: LÀ GÌ

Nguồn Blog là gì: https://danangmoment.com Metasploit Là Gì – Cơ Bản Về Meterpreter Trên Metasploit


Related


About The Author
Là GìEmail Author

Leave a Reply Hủy

Lưu tên của tôi, email, và trang web trong trình duyệt này cho lần bình luận kế tiếp của tôi.

Leave a Reply

Your email address will not be published. Required fields are marked *