Содержание:
С возвращением, мои хакеры!
Как вы уже знаете, фреймворк Metasploit является одним из наших любимых инструментов хакинга. Он способен встраивать код в удаленную систему и управлять ею, сканировать систему с целью обнаружения переполнения буфера и других уязвимостей. Кроме того, все это можно интегрировать в отличный сканер уязвимостей Rapid7 от Nexpose.
Многие новички не привыкли использовать интерактивную консоль msfconsole и поэтому тратят значительно больше времени на использование Metasploit. Тем не менее, у Metasploit есть другие средства управления системой, которые облегчают работу и помогают тем, кто чувствует себя неуверенно в командной строке.
Для тех, кому удобнее пользоваться программами с графическим интерфейсом (GUI), Рафаэль Мадж (Raphael Mudge) разработал графическую оболочку, которая подключается к Metasploit и позволяет управляться с ним как с любым приложением Windows. Он назвал его Armitage. Мы кратко рассматривали его в статье, посвященной основам Metasploit. Новичкам Armitage поможет обучиться хакингу при помощи Metasploit быстрее и легче.
Шаг 1. Скачиваем Armitage
Первым шагом, конечно же, является загрузка Armitage. Если у вас есть BackTrack или ранние версии Kali, то у вас скорее всего Armitage не будет установлен по умолчанию. Скачать его можно с сайта Armitage.
Кликните по кнопке загрузки, и она загрузит следующую страницу. Убедитесь, что это версия для Linux.
Другой вариант установки заключается в использовании инструментов командной строки. Чтобы установить Armitage из командной строки просто введите в консоль:
kali apt-get install armitage
Вы также можете использовать инструменты установки Kali с графическим интерфейсом — «Добавить/удалить программное обеспечение» и найти «Armitage».
Шаг 2. Запускаем Metasploit
После того, как вы установили Armitage в систему, следующим шагом будет запуск Matsploit. Убедитесь, что сервер базы данных postgreSQL запущен, для этого наберите в консоли:
kali> service postgresql start
Теперь запустите Metasploit, набрав:
kali> msfconsole
Шаг 3. Запускаем Armitage
Armitage реализует архитектуру клиент-сервер, где Metasploit является сервером, а сам Armitage — его клиентом. По сути, Armitage — это GUI-клиент, с которым можно взаимодействовать и контролировать сервер Metasploit.
Чтобы запустить Armitage наберите в консоли Kali:
kali> armitage
Когда вы это сделаете, увидите примерно такое сообщение.
Если вы используете Metasploit из своей «домашней» системы, то оставьте все значения по умолчанию и нажмите «Connect» (Подключиться). Если вы хотите запустить Armitage на удаленной системе, тогда просто введите IP-адрес системы, на которой собираетесь запустить Metasploit в поле «Host».
Шаг 4. Запускаем RPC-сервер
Armitage подключается к RPC-серверу для управления Metasploit. Скорее всего, вы увидите такое приглашение после запуска Armitage:
В некоторых случаях для подключения потребуется некоторое время. Выглядит это как на скриншоте ниже.
Когда Armitage, наконец, подключится к RPC-серверу Metasploit, появится такое окно.
Отлично! Вот теперь вы сможете использовать Metasploit через простой графический интерфейс.
Шаг 5. Исследуем Armitage
Обратите внимание, что в верхнем левом углу окна Armitage расположены папки. Эти папки содержат четыре типа модулей Metasploit:
- Вспомогательные
- Exploit
- Payload
- Post-модули
Если вы прочитали наши предыдущие статьи по фреймворку Metasploit, то уже знаете, что в Metasploit модули организованы по группам. Для новичка наиболее важными модулями являются exploit и payload.
Мы можем развернуть каталог модулей эксплоитов, кликнув на стрелку вправо. Он раскроется и покажет нам свое содержимое.
Metasploit классифицирует свои эксплоиты по типу операционных систем, для которых они предназначены, например Windows, BSD, Linux, Solaris и т.д. Помните, что эксплоиты специфичны для каждой операционной системы, приложения, порта, службы, а иногда даже для языка. Теперь если мы перейдем к директории Windows и раскроем ее, то увидим все уязвимости Windows, классифицированные по их типу.
Теперь, когда мы ищем эксплойт для использования в конкретной операционной системе для конкретной уязвимости, мы можем просто навести на него курсор мышки и кликнуть на него.
Шаг 6. Hail Mary!
Почти все, что вы можете сделать в консоли Metasploit, можно сделать и с помощью Armitage. Но есть одна вещь, которую можно выполнить при помощи Armitage, и которую нельзя сделать с помощью msfconsole (по крайней мере, без использования специальных скриптов). Это самая вещь называется Hail Mary! Hail Mary — это модуль Armitage, который будет пробовать запустить каждый эксплоит против сайта, чтобы проверить, работает ли какой-нибудь из них.
Просто перейдите в меню «Attacks» (Атаки) в верхней части Armitage и выберите «Hail Mary». Когда вы кликните на него, он выдаст предупреждающее сообщение как на скриншоте ниже.
Это не слишком эффективный способ взлома из-за того, что процесс не является скрытным. Это создаст так много «шума» на целевой системе, что вы, скорее всего, будете обнаружены практически сразу. Но на тестовой машине или в пентестирующем окружении — его использование может быть полезным, т.к. дает возможность попробовать многочисленные атаки против цели, чтобы посмотреть, какие из них будут работать, а какие нет.
Armitage позволяет начинающему хакеру быстро понять основы взлома при помощи Metasploit и начать использовать этот превосходный и мощный инструмент в очень короткие сроки. И мы все обязаны Рафаэлю Маджу за разработку этой прекрасной программы!