Autore: DAVIDE PALMIERI
Metasploit Framework è un tool che permette ad un pentester di scrivere il più veloce possibile un exploit e di automatizzare l’esecuzione di esso.
All’interno di MSF possiamo trovare un’ampia libreria eseguibile di exploit per conosciute e meno conosciute vulnerabilità ma ha anche un buon archivio di payloads e di altri strumenti pronti all’uso.
Come lanciare Metasploit Framework
Per lanciare MSF basta scrivere da terminale “msfconsole” e dopo qualche minuto o secondo la console sarà lanciata e potrete iniziare ad utilizzare Metasploit.
Per conoscere i comandi disponibili o comunque avere più informazioni basterà scrivere “help”. ES (msf > help).
Alcuni comandi di Metasploit Framework
Adesso andremo a vedere solo alcuni comandi di Metasploit, giusto solo i più basilari.
Ad esempio “connect” che ci permette di utilizzare MSF per connetterci ad un host remoto.
ES: msf > connect www.technoblitz.it 80
Anche “ping” o “nmap” sono comandi molto semplici che non necessitano di una grande conoscenza.
ES: msf > ping www.technoblitz.it msf > nmap -T5 -A www.technoblitz.it
Oppure anche “irb” che ci permette di scrivere script molto velocemente grazie all’interpreet interattivo di Ruby
Ovviamente per avere più informazione sulla funzione di un comando basterà scrivere:”msf > nomecomando -h”
Come interagire con le librerie di exploits e payloads
Sicuramente il primo comando da conoscere è “show” per visualizzare il contenuto delle librerie.
ES: msf > show exploits msf > show payloads
Mentre per cercare un exploit specifico basta digitare: msf > search cve:2014 type:exploit app:client
Il comando “search” utilizza delle keyword per migliorare la sua ricerca.
Come lanciare un exploit
Si può semplicemente lanciare un exploit con il comando “use“.
ES: msf > use exploit/nomeexploit/ecc
Per visualizzare i parametri per eseguire l’exploit basta aggiungere “> show options“, mentre per informazioni dettagliate sull’exploit esiste il comando “info“.
Per settare i parametri richiesti basta aggiungere “set” e per settare il valore dell’host remoto”RHOST”
ES: msf exploit(ms08_069_netapi) > set RHOST 192.168.2.102
Infine una volta settati tutti i parametri possiamo verificare se la nostra vittima è realmente vulnerabile con “check” e lanciarlo con “exploit“.
ES: msf exploit(ms08_069_netapi) > check msf exploit(ms08_069_netapi) > exploit
Questa guida è stata scritta per scopi educativi.
Autore: DAVIDE PALMIERI
Condividi:
- Fai clic qui per stampare (Si apre in una nuova finestra)
- Fai clic per condividere su Facebook (Si apre in una nuova finestra)
- Fai clic qui per condividere su Twitter (Si apre in una nuova finestra)
- Fai clic qui per condividere su LinkedIn (Si apre in una nuova finestra)
- Fai clic qui per condividere su Pinterest (Si apre in una nuova finestra)
- Fai clic per condividere su Telegram (Si apre in una nuova finestra)
- Fai clic per condividere su WhatsApp (Si apre in una nuova finestra)