Metasploit Framework

Come utilizzare basilarmente Metasploit Framework

Autore: DAVIDE PALMIERI

Metasploit Framework è un tool che permette ad un pentester di scrivere il più veloce possibile un exploit e di automatizzare l’esecuzione di esso.
All’interno di MSF possiamo trovare un’ampia libreria eseguibile di exploit per conosciute e meno conosciute vulnerabilità ma ha anche un buon archivio di payloads e di altri strumenti pronti all’uso.

Come lanciare Metasploit Framework

Per lanciare MSF basta scrivere da terminale “msfconsole” e dopo qualche minuto o secondo la console sarà lanciata e potrete iniziare ad utilizzare Metasploit.
Per conoscere i comandi disponibili o comunque avere più informazioni basterà scrivere “help”. ES (msf > help).

Alcuni comandi di Metasploit Framework

Adesso andremo a vedere solo alcuni comandi di Metasploit, giusto solo i più basilari.

Ad esempio “connect” che ci permette di utilizzare MSF per connetterci ad un host remoto.

ES: msf > connect www.technoblitz.it 80

Anche “ping” o “nmap” sono comandi molto semplici che non necessitano di una grande conoscenza.

ES:  msf > ping www.technoblitz.it       msf > nmap -T5 -A www.technoblitz.it

Oppure anche “irb” che ci permette di scrivere script molto velocemente grazie all’interpreet interattivo di Ruby

Ovviamente per avere più informazione sulla funzione di un comando basterà scrivere:”msf > nomecomando -h”

Come interagire con le librerie di exploits e payloads

Sicuramente il primo comando da conoscere è “show” per visualizzare il contenuto delle librerie.

ES: msf > show exploits   msf > show payloads

Mentre per cercare un exploit specifico basta digitare: msf > search cve:2014 type:exploit app:client

Il comando “search” utilizza delle keyword per migliorare la sua ricerca.

Come lanciare un exploit

Si può semplicemente lanciare un exploit con il comando “use“.

ES: msf > use exploit/nomeexploit/ecc

Per visualizzare i parametri per eseguire l’exploit basta aggiungere “> show options“, mentre per informazioni dettagliate sull’exploit esiste il comando “info“.

Per settare i parametri richiesti basta aggiungere “set” e per settare il valore dell’host remoto”RHOST

ES:  msf exploit(ms08_069_netapi) > set RHOST 192.168.2.102

Infine una volta settati tutti i parametri possiamo verificare se la nostra vittima è realmente vulnerabile con “check” e lanciarlo con “exploit“.

ES:  msf exploit(ms08_069_netapi) > check    msf exploit(ms08_069_netapi) > exploit

Questa guida è stata scritta per scopi educativi.

Download

Autore: DAVIDE PALMIERI