Seleziona una pagina

E’ da tempo che riceviamo mail e messaggi di richiesta per la pubblicazione di un articolo su metasploit. A dire il vero abbiamo sempre glissato, perchè, come ben sapete, Metasploit spesso viene utilizzato per intenti malevoli e non è assolutamente nelle nostre idee e nei nostri intenti fare attività di divulgazione per fini non legati alla propria privacy, alla propria sicurezza digitale ed alla diffusione del sistema e del software libero.

Tuttavia, Metasploit, può essere utilizzato anche per testare la sicurezza della propria rete, dei propri dispositivi e addirittura, può essere utilizzato anche come esempio per la formazione del proprio personale (qualora ci si trovi in un ambiente di lavoro che utilizza in modo massiccio infrastrutture informatiche).

Requisiti

Metasploit è un framework estremamente potente, pertanto richiede un minimo di risorse da dedicare, ecco i requisiti minimi richiesti:

  • CPU – Almeno 2Ghz
  • RAM – almeno 4 GB (raccomandati 8GB)
  • Spazio – almeno 1 GB

Oltre ai requisiti hardware, sono necessari alcuni pacchetti software, da terminale:

sudo apt-get update [invio]
sudo apt-get install curl wget gnupg2 [invio]

Installazione

A questo punto, possiamo scaricare l’installer di metasploit, sempre da terminale:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall [invio]

Dopo averlo scaricato, rendiamo lo script eseguibile:

sudo chmod +x mfsinstall [invio]

A questo punto, facciamo partire l’installazione:

./mfsinstall [invio]

Lo script scaricherà ed installerà tutto il necessario, al termine, inizializziamo il database:

msfdb init [invio]

Questo creerà il dtabase, le credenziali ed avvierà l’interfaccia web, utilizzate le credenziali che appariranno sul terminale, come nell’esempio, per accedere all’interfaccia web:

Creating database at /home/jmutai/.msf4/db
Starting database at /home/jmutai/.msf4/db...success
Creating database users
Writing client authentication configuration file /home/jmutai/.msf4/db/pg_hba.conf
Stopping database at /home/jmutai/.msf4/db
Starting database at /home/jmutai/.msf4/db...success
Creating initial database schema
[?] Initial MSF web service account username? [jmutai]: 
[?] Initial MSF web service account password? (Leave blank for random password): 
Generating SSL key and certificate for MSF web service
Attempting to start MSF web service...success
MSF web service started and online
Creating MSF web service user jmutai

    ############################################################
    ##              MSF Web Service Credentials               ##
    ##                                                        ##
    ##        Please store these credentials securely.        ##
    ##    You will need them to connect to the webservice.    ##
    ############################################################

MSF web service username: jmutai
MSF web service password: password
MSF web service user API token: 1852b337c09cf94b7ea9a467d3cab4c2dc78ae19e3e8620df21cf743a36ecf68308de0fdaae02eb4

MSF web service configuration complete
The web service has been configured as your default data service in msfconsole with the name "local-https-data-service"

If needed, manually reconnect to the data service in msfconsole using the command:
db_connect --token 1852b337c09cf94b7ea9a467d3cab4c2dc78ae19e3e8620df21cf743a36ecf68308de0fdaae02eb4 --cert /home/jmutai/.msf4/msf-ws-cert.pem --skip-verify https://localhost:5443

The username and password are credentials for the API account:
https://localhost:5443/api/v1/auth/account

A questo punto, abbiamo finito. Per avviare la consolle di metasploit, sempre da terminale:

msfconsole [invio]

Dopo qualche secondo, apparirà la consolle di metasploit:


                                              `:oDFo:`
                                           ./ymM0dayMmy/.
                                        -+dHJ5aGFyZGVyIQ==+-
                                    `:sm⏣~~Destroy.No.Data~~s:`
                                 -+h2~~Maintain.No.Persistence~~h+-
                             `:odNo2~~Above.All.Else.Do.No.Harm~~Ndo:`
                          ./etc/shadow.0days-Data'%20OR%201=1--.No.0MN8'/.
                       -++SecKCoin++e.AMd`       `.-://///+hbove.913.ElsMNh+-
                      -~/.ssh/id_rsa.Des-                  `htN01UserWroteMe!-
                      :dopeAW.No<nano>o                     :is:TЯiKC.sudo-.A:
                      :we're.all.alike'`                     The.PFYroy.No.D7:
                      :PLACEDRINKHERE!:                      yxp_cmdshell.Ab0:
                      :msf>exploit -j.                       :Ns.BOB&ALICEes7:
                      :---srwxrwx:-.`                        `MS146.52.No.Per:
                      :<script>.Ac816/                        sENbove3101.404:
                      :NT_AUTHORITY.Do                        `T:/shSYSTEM-.N:
                      :09.14.2011.raid                       /STFU|wall.No.Pr:
                      :hevnsntSurb025N.                      dNVRGOING2GIVUUP:
                      :#OUTHOUSE-  -s:                       /corykennedyData:
                      :$nmap -oS                              SSo.6178306Ence:
                      :Awsm.da:                            /shMTl#beats3o.No.:
                      :Ring0:                             `dDestRoyREXKC3ta/M:
                      :23d:                               sSETEC.ASTRONOMYist:
                       /-                        /yo-    .ence.N:(){ :|: & };:
                                                 `:Shall.We.Play.A.Game?tron/
                                                 ```-ooy.if1ghtf0r+ehUser5`
                                               ..th3.H1V3.U2VjRFNN.jMh+.`
                                              `MjM~~WE.ARE.se~~MMjMs
                                               +~KANSAS.CITY's~-`
                                                J~HAKCERS~./.`
                                                .esc:wq!:`
                                                 +++ATH`
                                                  `


       =[ metasploit v6.1.14-dev-                         ]
+ -- --=[ 2178 exploits - 1154 auxiliary - 399 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 9 evasion                                       ]

Metasploit tip: Search can apply complex filters such as
search cve:2009 type:exploit, see all the filters
with help search

msf6 >

Abbiamo finito! Buon Divertimento! 😀