Cơ bản về Meterpreter trên Metasploit

Căn bản về Meterpreter trên Metasploit

Hiện nay, Metasploit đã ra phiên bản mới nhất, version 5. Vậy các bạn đã biết về framework “huyền thoại hacking” này hay chưa ?

Vào đầu những năm 2000, khi nhắc tới tài liệu và bộ tool CEH mọi người thường chú ý đến Core Impact với sức mạnh và khả năng khai thác vượt trội so với nhưng ứng dụng cùng thời. Với chỉ vài thao tác Core Impact có thể đột nhập vào một mục tiêu từ xa qua các lổ hỗng bảo  mật.

Nhưng Core Impact quá đắt đỏ và khó tiếp cận đối với người bình thường nên khi Metasploit xuất hiện, rất nhiều người đã đón nhận với sự phấn khích, và khi đó tôi có viết một bài trên PCWorld về cách dung Metasploit để tạo 1 tài khoản trái phép trên máy tính từ xa qua việc khai thác 1 lỗi bảo mật được rất nhiều người theo dõi.

Vậy Metasploit là gì ?

Metasploit là  một khuôn khổ cung cấp cho chúng ta các công cụ để chạy và viết mã khai thác để thực thi trên các máy tính từ xa. Ra đời khoảng năm 2003 và được viết bằng ngôn ngữ Perl rồi sau đó chuyển qua ngôn ngữ Ruby để thuận tiện hơn cho việc sử dụng, thừa kế và phát triển các mã khai thác mới cũng như các mã khai thác sẳn có. Hiện nay, Metasploit bản mới nhất có hơn 1600 mã khai thác, trên 400 payload và các thành phần mở rộng. Các bạn có thể cài Metasploit trên Windows hoặc dung bản được cài sẳn trên Kali Linux. Có hai bản Metasploit Pro hoặc bản Free tùy thuộc nhu cầu và điều kiện của người hay tổ chức sử dụng, nếu đi kèm với công cụ dò lỗi Nexpose thì Metasploit tạo thành một giải pháp   gọi là “Bảo Mật Theo Thời Gian Thực” được đánh giá là tiết kiệm cho các doanh nghiệp nằm trong danh sách Top 500 của Forbes hàng triệu USD mỗi năm.

Khi sử dụng Metasploit và đã khai thác thành công (Gaining Access) thì ở bước Post Exploitation các attacker có thể sử dụng Meterpreter để tiến hành các biện pháp khai thác nâng cao nhằm duy trì sự kế nối như mở cổng hậu, lấy hashdump, bẻ mật khẩu , tạo kết nối nghch chuyển, tiêm mã độc vào tiến trình hay che dấu, ẩn nấp cho đến xóa sạch mọi dấu vết… thông qua việc thực thi các dll mới. Meterpreter có hơn 300 câu lệnh khác nhau để các bạn tha hồ thao túng mục tiêu trên mô hình Pentest Lab.

Để xây dựng mô hình thử nghiệm nhằm tìm hiểu Meterpreter các bạn hãy dung 1 máy ảo chạy Kali Linux (tự cài hay dung bản cài sẳn), một máy mục tiêu chạy Windows 7/8/10 hoặc dùng máy nạn nhận khá được yêu thích và được tôi sử dụng từ năm 2003 có tên gọi là THEROCK . Hãy download hệ thống Lab tại group Security365.   

Một mô hình Lab khác cũng được nhiều người yêu thích là sử dụng Kali Linux để tấn công Metasploitable 2 như tại đây https://www.youtube.com/watch?v=HJ5GO97mOXY

Lưu ý : Không thực hành Metasploit trên các hệ thống không có thẩm quyền. Bài hướng dẫn chỉ năm trong khuôn khổ huấn luyện và đào tạo của chương trình Hacker Mũ Xám & Metasploit Hacking Online Course  do Security365 triển khai tại AKADEMY.

Sau đây là một số lệnh mà chúng ta có thể thực thi một khi thâm nhập được vào mục tiêu thông qua các lổ hỗng RCE như MS 08_067 (trong các bài demo về THEROCK https://www.youtube.com/watch?v=UBUoncoPwyQ) hoặc khai thác qua lỗi MS17-010 như demo tại đây https://www.youtube.com/watch?v=yhsBG4YQeu8

Download PDF :

Comments