Cos'è Metasploit?

Metasploit è uno dei tools più potenti per il penetration test!
Ovviamente questo tool conviene usarlo su Linux ma è facilmente scaricabile anche su Windows e MacOS!

Comandi principali

  • Help: mostra la lista di tutti i comandi disponibili.
  • Info: da informazioni su moduli, es. chi è l'autore, il riferimento alla vulnerabilitĂ  e la relativa limitazione del carico utile.
  • msfupdate: serve per aggiornare Metasploit con gli ultimi exploit di vulnerabilitĂ .
  • Search: è un comando in Metasploit che puoi utilizzare per trovare ciò che desideri individuare.
    Ad esempio:
    msf >search name:Linux type:exploit

Discovery Scan (scansioni rete)

Creando un elenco IP nella rete di destinazione, scoprendo i servizi in esecuzione sulle macchine.
Appena avviato Metasploit lanciate un comando Nmap:
Nmap –sV-O –T4 192.168.X.X (quindi l'IP privato)
Anche se andiamo off-topic:
–sV mostra i servizi con i relativi dettagli sulla versione.
–O per la versione del sistema operativo
–T4 è il tempo di scansione

Scan di vulnerabilitĂ 

Aggiungete Nexpose alla Metasploit WEB UI:
Amministrazione>Impostazioni>Console Nexpose>Configura console Nexpose.
Prima di tutto scrivere l'IP su cui è installato Nexpose.
Successivamente, numero di porta, il nome utente e la password!
In seguito: Netexpose>aggiungi l'indirizzo IP dell'host o della rete da scansionare>seleziona il modello di scansione.

Exploit!

Questo starĂ  una sottospecie di attacco FTP ad una macchina!
Ad ogni modo i comandi sono:

  • msf > use “exploit path”
  • msf > show options
  • msf > set RHOST 192.168.X.X
  • msf > set RPORT 443
  • msf > run

Ora siamo dentro alla macchina!
Diciamo che un attacco così nel 2022 non vi riuscirà praticamente mai dato che dovete essere collegati alla stessa rete e sapere indirizzo privato + porta aperta ma ovviamente il test è fatto apposta!

Payload

Le payload su Metasploit possono essere di 3 tipi:
Singles/Staged/Stages

I comandi base sono:

  • msf > show payloads
  • set PAYLOAD payload/path
  • Ora basta impostare l'host di ascolto e la porta di ascolto (LHOST, LPORT) che sono l'IP e la porta dell'attaccante poi scrivete l'host remoto e la porta (RPORT, LHOST) che sono l'IP e la porta della vittima!

Powered by: FreeFlarum.
(remove this footer)