E’ da tempo che riceviamo mail e messaggi di richiesta per la pubblicazione di un articolo su metasploit. A dire il vero abbiamo sempre glissato, perchè, come ben sapete, Metasploit spesso viene utilizzato per intenti malevoli e non è assolutamente nelle nostre idee e nei nostri intenti fare attività di divulgazione per fini non legati alla propria privacy, alla propria sicurezza digitale ed alla diffusione del sistema e del software libero.
Tuttavia, Metasploit, può essere utilizzato anche per testare la sicurezza della propria rete, dei propri dispositivi e addirittura, può essere utilizzato anche come esempio per la formazione del proprio personale (qualora ci si trovi in un ambiente di lavoro che utilizza in modo massiccio infrastrutture informatiche).
Requisiti
Metasploit è un framework estremamente potente, pertanto richiede un minimo di risorse da dedicare, ecco i requisiti minimi richiesti:
- CPU – Almeno 2Ghz
- RAM – almeno 4 GB (raccomandati 8GB)
- Spazio – almeno 1 GB
Oltre ai requisiti hardware, sono necessari alcuni pacchetti software, da terminale:
sudo apt-get update [invio]
sudo apt-get install curl wget gnupg2 [invio]
Installazione
A questo punto, possiamo scaricare l’installer di metasploit, sempre da terminale:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall [invio]
Dopo averlo scaricato, rendiamo lo script eseguibile:
sudo chmod +x mfsinstall [invio]
A questo punto, facciamo partire l’installazione:
./mfsinstall [invio]
Lo script scaricherà ed installerà tutto il necessario, al termine, inizializziamo il database:
msfdb init [invio]
Questo creerà il dtabase, le credenziali ed avvierà l’interfaccia web, utilizzate le credenziali che appariranno sul terminale, come nell’esempio, per accedere all’interfaccia web:
Creating database at /home/jmutai/.msf4/db
Starting database at /home/jmutai/.msf4/db...success
Creating database users
Writing client authentication configuration file /home/jmutai/.msf4/db/pg_hba.conf
Stopping database at /home/jmutai/.msf4/db
Starting database at /home/jmutai/.msf4/db...success
Creating initial database schema
[?] Initial MSF web service account username? [jmutai]:
[?] Initial MSF web service account password? (Leave blank for random password):
Generating SSL key and certificate for MSF web service
Attempting to start MSF web service...success
MSF web service started and online
Creating MSF web service user jmutai
############################################################
## MSF Web Service Credentials ##
## ##
## Please store these credentials securely. ##
## You will need them to connect to the webservice. ##
############################################################
MSF web service username: jmutai
MSF web service password: password
MSF web service user API token: 1852b337c09cf94b7ea9a467d3cab4c2dc78ae19e3e8620df21cf743a36ecf68308de0fdaae02eb4
MSF web service configuration complete
The web service has been configured as your default data service in msfconsole with the name "local-https-data-service"
If needed, manually reconnect to the data service in msfconsole using the command:
db_connect --token 1852b337c09cf94b7ea9a467d3cab4c2dc78ae19e3e8620df21cf743a36ecf68308de0fdaae02eb4 --cert /home/jmutai/.msf4/msf-ws-cert.pem --skip-verify https://localhost:5443
The username and password are credentials for the API account:
https://localhost:5443/api/v1/auth/account
A questo punto, abbiamo finito. Per avviare la consolle di metasploit, sempre da terminale:
msfconsole [invio]
Dopo qualche secondo, apparirà la consolle di metasploit:
`:oDFo:`
./ymM0dayMmy/.
-+dHJ5aGFyZGVyIQ==+-
`:sm⏣~~Destroy.No.Data~~s:`
-+h2~~Maintain.No.Persistence~~h+-
`:odNo2~~Above.All.Else.Do.No.Harm~~Ndo:`
./etc/shadow.0days-Data'%20OR%201=1--.No.0MN8'/.
-++SecKCoin++e.AMd` `.-://///+hbove.913.ElsMNh+-
-~/.ssh/id_rsa.Des- `htN01UserWroteMe!-
:dopeAW.No<nano>o :is:TЯiKC.sudo-.A:
:we're.all.alike'` The.PFYroy.No.D7:
:PLACEDRINKHERE!: yxp_cmdshell.Ab0:
:msf>exploit -j. :Ns.BOB&ALICEes7:
:---srwxrwx:-.` `MS146.52.No.Per:
:<script>.Ac816/ sENbove3101.404:
:NT_AUTHORITY.Do `T:/shSYSTEM-.N:
:09.14.2011.raid /STFU|wall.No.Pr:
:hevnsntSurb025N. dNVRGOING2GIVUUP:
:#OUTHOUSE- -s: /corykennedyData:
:$nmap -oS SSo.6178306Ence:
:Awsm.da: /shMTl#beats3o.No.:
:Ring0: `dDestRoyREXKC3ta/M:
:23d: sSETEC.ASTRONOMYist:
/- /yo- .ence.N:(){ :|: & };:
`:Shall.We.Play.A.Game?tron/
```-ooy.if1ghtf0r+ehUser5`
..th3.H1V3.U2VjRFNN.jMh+.`
`MjM~~WE.ARE.se~~MMjMs
+~KANSAS.CITY's~-`
J~HAKCERS~./.`
.esc:wq!:`
+++ATH`
`
=[ metasploit v6.1.14-dev- ]
+ -- --=[ 2178 exploits - 1154 auxiliary - 399 post ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops ]
+ -- --=[ 9 evasion ]
Metasploit tip: Search can apply complex filters such as
search cve:2009 type:exploit, see all the filters
with help search
msf6 >
Abbiamo finito! Buon Divertimento! 😀