Metasploit Framework, guida all’installazione e al funzionamento

Metasploit Framework è un progetto che tramite nuove tecniche di exploit, mira al rafforzamento della sicurezza informatica in generale, fornendo a tutti nuovi e facilitati strumenti per il pentesting.

Metasploit è un progetto nato dall’unione di più persone appassionate di informatica, di sicurezza e di programmazione, che si sono dedicate a questo progetto per  fare in modo che tutti gli amministratori di siti, di interi network e di importanti o meno portali informatici, possano, tramite l’uso del framework, proteggersi da malintenzionati, che in un mondo come quello dell’informatica, non mancano mai.

Tramite il progetto Metasploit Framework, tutti gli amministratori di reti, possono utilizzare e scrivere exploits, shellcode o payloads e testare facilmente la loro sicurezza in modo da rendersi conto o meno dei vari rischi che possono affliggere le loro reti/applicazioni.

Metasploit Framework vuole quindi essere un progetto che, tramite nuove tecniche di exploit, mira al rafforzamento della sicurezza informatica in generale, fornendo a tutti nuovi e facilitati strumenti per il pentesting, utilizzabili da chiunque e soprattutto in maniera opensource.

MSF è utilizzabile da diversi O.S., dai sistemi basati su GNU/Linux, fino ad arrivare a BSD e Windows, sia tramite Shell (prompt per gli utenti Windows), fino all’ utilizzo dell’interfaccia grafica tramite interprete e librerie Ruby installate.

Nella Backtrack attualmente, sono fornite due versioni del progetto MSF, la versione 2 e la 3. La versione 2 è stata attualmente abbandonata, per far posto alla versione 3, ma vediamo un pò più da vicino quello che può essere l’utilizzo del framework.

Innanzitutto voglio dire che la disponibilità degli amministratori di MSF, fornisce a tutti gli strumenti per comprendere il funzionamento del loro progetto, ci sono sul sito ufficiale tutti gli strumenti necessari per utilizzare il MSF che agli utenti di backtrack e non, si presenta in 4 maniere di diverso utilizzo:

  • La MSFconsole, che fornisce appunto l’utilizzo del framework tramite konsole-Terminale-Shell, chiamatela come volete e che secondo me, data la sua logica e stabilità, è la migliore soluzione e devo dire che l’impostazione è anche avvastanza userfriendly.
  • Il MSFweb, che fornisce a tutti coloro che hanno problemi di adeguamento a konsole e terminali, uno strumento tramite interfaccia web che può per alcuni risultare più familiare e che è raggiungibile sulla porta 55555 del proprio localhost.
  • Il MSFgui, ovvero il MSF con interfaccia grafica, (attualmente non utilizzabile in backtrack3beta per la mancanza di librerie, la gnome-gtk2 a me ha dato problemi e non sono riuscito ad avviare MSF anche con interprete Ruby e altre librerie installate).
  • Il MSFcli, ovvero l’utilizzo di Metasploit Framework in modalità konsole, senza l’interattività che invece ha MSF console, ma che permette di inviare l’exploit tramite il comando in una sola riga.

Va detto che in Backtrack sono inseriti di default altri tools che hanno un metodo di lavoro che usufruisce del Metasploit Framework, come Fast-Track e l’Autopowning, oppure come il nuovo progetto blue-track, ma sono secondo me argomenti che vanno trattati singolarmente e dopo la totale comprensione di MSF.

Illustriamo qui di seguito il processo di installazione di Metasploit su piattaforma Ubuntu, consigliamo infatti l’uso di questo tipo di applicazioni su distribuzioni Linux.

Installazione su UBUNTU
Su Linux ci sono un po di problemi. Da shell eseguire questo comando che serve per installare un “interpretatore” di ruby poiché Metasploit è codificato in questo linguaggio di programmazione:

sudo apt-get install libglade2-ruby sqlite3 libsqlite3-ruby1.8 \
libdbd-sqlite3-ruby1.8 libopenssl-ruby subversion

Poi bisognerà scaricare il framework di Metasploit dando da shell il seguente comando:

wget http://updates.metasploit.com/data/releases/framework-4.0.0-linux-full.run   (x32bit)
wget http://updates.metasploit.com/data/releases/framework-4.0.0-linux-x64-full.run  (x64bit)

Ora accediamo alla nostra cartella Home dove troveremo il nostro archivio.tar.gz contente Metasploit. Estraiamo ed apriamo come Eseguibile il file: “msfgui”. Aspettiamo il caricamento e iniziamo a lavorare con Metasploit!

Come funziona un attacco con Metasploitframework?
L’ attacco tramite il MetaSloitFramework , va eseguito effettuando una serie di passi che sono:

  • Individuazione del sistema vittima tramite scansione e relativa scelta e scansione dell’exploit per la vulnerabilità individuata.
  • Scelta e configurazione del payload (o shellcode), da eseguire dopo l’ eventuale successo ottenuto dall’exploit.
  • La scelta della tecnica di crittografia per il payload, in modo da non essere rilevato dai sistemi anti-intrusione.
  • Exploitation, invio dell’exploit.

Questi sono i processi fondamentali da eseguire, ma non gli unici, comunque vediamoli singolarmente. L’individuazione del sistema vittima viene eseguita naturalmente tramite vari strumenti, uno di questi può essere ad esempio uno scanner e quale scanner più potente, leggero e dettagliato, da inserire all’interno di un framework se non l’nMap.

L’nMap è inserito all’interno di MSF e può essere facilmente richiamato tramite il comando nmap e vedremo che subito ci verranno elencate tutte le opzioni dello scanning, che è solo uno dei tool usufruibili nel Framework Metasploit. Una volta individuato il sistema vittima, con tutte le applicazioni e vulnerabilità annesse, bisogna scegliere un exploit.

L’exploit può essere scelto aprendo la console e digitando: “Show Exploits”. Dopo aver scelto l’exploit digitare “Use” e il nome dell’exploit. Per completare il tutto è bene avere conoscenze sulle VPN, consigliamo di leggere questo interessante articolo sulle migliori VPN per Linux.

Fonte | mamertum.it

Questo sito utilizza cookie tecnici per il corretto funzionamento e cookie analitici per raccogliere statistiche d'uso in forma anonima e aggregata.
Leggi di più

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi