Общая информация
Бесплатный курс от разработчика MSF
Для обучения предлагается использовать metasploitable - виртуальную машину с набором уязвимостей.
Дополнительные инструменты для работы:
- nessus для поиска возможных уязвимостей
- nmap для сетевого сканирования
- w3af сканер уязвимостей web приложений
- Armitage фреймворк автоматизации атак, использующий MSF в качестве backend
Структура фреймворка:
Auxiliaries: небольшие вспомогательные утилиты. Более 1000.
Payloads: нагрузка. Singles (однократная)- все в одном. Контейнер, содержащий все что нужно. Недостаток - размер. Stagers (минимальная) - только поднимает соединение, больше ничего нет. Stages - скачиваемый код после установки соединения.
Exploits: более 2500, в 19 категорий. Для выбора необходимо знать операционную систему (включая точную версию и архитектуру), открытые порты, сервисы (включая версии).
Encoders: обфускация кода. Около 10 категорий.
NOP: отсутствие команды. Модифицирует эксплоит для снижения вероятности обнаружения
Post: модули дальнейших действий после взлома системы.
Evasion: большинство нагрузок и шелл-кодов определяются антивирусом. Этот модуль для дополнительной модификации.
Общие команды
| connect ip:port | Пробное соединение |
| route | Управление маршрутами. |
Работа с модулями
| search <name> | Поиск эксплойта по имени. Можно комбинировать несколько, например
|
| use <path> | Перейти в модуль. Например, модуль сканирования портов:
|
| info | Информация об эксплойте |
| show options | Показать требуемые данному модулю параметры. |
| set <parameter> | Устанавливает значение параметра |
| run | !Если это модуль! Запускает модуль с установленными параметрами |
| check | Проверка настроек |
| exploit | !Если это эксплоит! Запуск эксплойта |
| back | Вернуться назад |
