Cos'è Metasploit?
Metasploit è uno dei tools più potenti per il penetration test!
Ovviamente questo tool conviene usarlo su Linux ma è facilmente scaricabile anche su Windows e MacOS!
Comandi principali
- Help: mostra la lista di tutti i comandi disponibili.
- Info: da informazioni su moduli, es. chi è l'autore, il riferimento alla vulnerabilità e la relativa limitazione del carico utile.
- msfupdate: serve per aggiornare Metasploit con gli ultimi exploit di vulnerabilità.
- Search: è un comando in Metasploit che puoi utilizzare per trovare ciò che desideri individuare.
Ad esempio:
msf >search name:Linux type:exploit
Discovery Scan (scansioni rete)
Creando un elenco IP nella rete di destinazione, scoprendo i servizi in esecuzione sulle macchine.
Appena avviato Metasploit lanciate un comando Nmap:
Nmap –sV-O –T4 192.168.X.X
(quindi l'IP privato)
Anche se andiamo off-topic:
–sV mostra i servizi con i relativi dettagli sulla versione.
–O per la versione del sistema operativo
–T4 è il tempo di scansione
Scan di vulnerabilità
Aggiungete Nexpose alla Metasploit WEB UI:
Amministrazione>Impostazioni>Console Nexpose>Configura console Nexpose.
Prima di tutto scrivere l'IP su cui è installato Nexpose.
Successivamente, numero di porta, il nome utente e la password!
In seguito: Netexpose>aggiungi l'indirizzo IP dell'host o della rete da scansionare>seleziona il modello di scansione.
Exploit!
Questo starà una sottospecie di attacco FTP ad una macchina!
Ad ogni modo i comandi sono:
msf > use “exploit path”
msf > show options
msf > set RHOST 192.168.X.X
msf > set RPORT 443
msf > run
Ora siamo dentro alla macchina!
Diciamo che un attacco così nel 2022 non vi riuscirà praticamente mai dato che dovete essere collegati alla stessa rete e sapere indirizzo privato + porta aperta ma ovviamente il test è fatto apposta!
Payload
Le payload su Metasploit possono essere di 3 tipi:
Singles/Staged/Stages
I comandi base sono:
msf > show payloads
set PAYLOAD payload/path
- Ora basta impostare l'host di ascolto e la porta di ascolto (LHOST, LPORT) che sono l'IP e la porta dell'attaccante poi scrivete l'host remoto e la porta (RPORT, LHOST) che sono l'IP e la porta della vittima!