Domanda Come usare Metasploit

Stato
Discussione chiusa ad ulteriori risposte.
Salve a tutti. Lo so, su metasploit ci sono un infinità di discussioni e domande che nn si finisce più. Il mio problema è che non lo so usare ( si sono veramente alle prime armi, lol) e non riesco a capire quasi nulla. Setto l'exploit, il payload, ip e porta e poi? Cosa devo fare? È la prima volta che lo uso e non ne ho capito molto. La mia idea era quella di creare un file .exe da eseguire su una virtual machine e prendere il controllo di essa. Come posso fare? Grazie
p.s: ringrazio tutti gli eroi che scriveranno qua sotto sfoggiando le loro capacità, se è possibile gradirei un linguaggio semplice e d'impatto.
 
Allora, partiamo dalle basi: metasploit è un framework e ciò significa che comprende più strumenti e moduli che interagiscono tra di loro.
Il funzionamento del cuore del progetto (msfconsole) è semplice: ricerchi il modulo che ti serve, imposti i parametri e lo esegui.
Esistono diverse tipologie di moduli, i principali sono 3:
  • Auxiliary: sono moduli di supporto, in genere non sfruttano vulnerabilità o se lo fanno non danno accesso a nessun tipo di shell. In genere sono usati per ottenere maggiori informazioni sul target
  • Exploit: sono i moduli utilizzati per sfruttare le vulnerabilità. Se una macchina ha una vulnerabilità X è possibile utilizzare il modulo di exploit che sfrutta la vulnerabilità X. Per la maggior parte degli exploit è inoltre possibile selezionare quale tipologia di payload usare, cioè quale sarà il codice eseguito dopo l'exploit
  • post: sono i moduli utilizzati per la fase di post exploitation, cioè per ottenere maggiori info su una macchina target già exploitata o per cercar di elevare i propri privilegi.
Oltre a msfconsole esiste un secondo tool, chiamato msfvenom, che fa sempre parte del framework di metasploit. Questo tool è utilizzato per creare velocemente file ed eseguibili contenti determinati payload, come ad esempio (nel tuo caso) un file eseguibile contenente una reverse shell. I payload disponibili sono gli stessi che trovi dentro msfconsole.

Generato l'eseguibile con msfvenom occorre mettersi in ascolto della reverse shell, in modo da "catturarla" una volta eseguita. In base alla tipologia di payload usato (staged o non-staged) si potranno utilizzare diversi tool. Per le reverse shell non-staged è sufficiente utilizzare netcat, per i payload staged invece si utilizza un modulo di metasploit chiamato multi-handler che appunto permette di catturare e gestire le reverse shell una volta ricevute
 
  • Geniale
Reazioni: LocalAreaNetwork

LocalAreaNetwork

Utente Bronze
10 Febbraio 2021
58
12
31
44
Salve a tutti. Lo so, su metasploit ci sono un infinità di discussioni e domande che nn si finisce più. Il mio problema è che non lo so usare ( si sono veramente alle prime armi, lol) e non riesco a capire quasi nulla. Setto l'exploit, il payload, ip e porta e poi? Cosa devo fare? È la prima volta che lo uso e non ne ho capito molto. La mia idea era quella di creare un file .exe da eseguire su una virtual machine e prendere il controllo di essa. Come posso fare? Grazie
p.s: ringrazio tutti gli eroi che scriveranno qua sotto sfoggiando le loro capacità, se è possibile gradirei un linguaggio semplice e d'impatto.
 
Ciao il ti consiglierei di visitare il sito OSCP,
Su YouTube ci sono tanti video che ti spiegano tutto.. anche Stefano Novelli su YouTube ha messo dei video è scritto libri e c’è hacklog.
Poi su github trovi un botto di materiale… il mio consiglio più umile e fondamentale non avere fretta… sbattici la testa…. Esercitati su virtual machine e hack the box… questo è un settore che si aggiorna costantemente. Ultima cosa poni sempre domande coerenti e non domande del tipo come rubare account Facebook etc… anche se un giorno diventerai bravo ricordati che dall’altra parte c’è sempre uno più bravo di te. Comunque qui sono sicuro che troverai tantissimo supporto !!!
 
Stato
Discussione chiusa ad ulteriori risposte.