Metasploit Framework là một trong framework viết bởi Ruby thực hiện để tiến công và khai quật những lỗ hổng trên nhiều loại khối hệ thống khác nhau (Windows/Linux/Cisco/WordPress/….)

Dẹp bỏ qua những khái niệm băn khoăn và không nên thiết, lúc này mình đang cùng các bạn tìm đọc Metasploit Framework ở mức độ cực kì cơ bản

A. Cài đặt đặt




Bạn đang xem: Metasploit là gì? định nghĩa, khái niệm

Sử dụng Metasploit được mua sẵn trong số đông các distro Linux ship hàng HackingCài đặt Metasploit vào một trong những hệ quản lý điều hành Linux bất cứ (Như Ubuntu)Cài để Metasploit vào WindowsSử dụng Metasploit trên Windows qua Pentest BoxSử dụng Metasploit trên Windows 10 qua Bash on Ubuntu on Windows
=> nắm lại. Vì bạn là người mới học ở mức độ cực kỳ cơ bản. Thì chúng ta xài biện pháp 1 mang lại nhanh. Còn 4 giải pháp sau thì quăng quật qua, sau phù hợp thì cài, không thì thôi

B. Một vài khái niệm rất chi là cơ phiên bản (Học ở trong đi nhé)

LHOST: Địa chỉ IP của dòng sản phẩm Hacker (Nếu tấn công ngoài internet thì xài IP Public, hoặc DDNS của No-IP.com)RHOST: Địa chỉ IP của dòng sản phẩm Vicitm (Nếu tấn công ngoài mạng internet thì xài IP Public, RHOST rất có thể là URL website cũng OK)LPORT: Port mở ra trên máy hacker (Nếu tiến công ngoài internet thì cần Port đó phải mở bên trên Router, còn hack trong mạng LAN thì port nào thì cũng được)RPORT: Port trên lắp thêm victim (Khi đi khai quật lỗ hổng, tùy lỗ hổng nằm ở giao thức như thế nào thì có những RPORT đặc thù, thực tế Metasploit đang tự đặt cho các bạn)PAYLOAD: Có kết cấu như sau (tên hệ điều hành/kiểu hệ thống/kiểu tấn công/giao thức tấn công)Tên hệ điều hành: game android hay windowsKiểu hệ thống: x86 hay x64 (Nếu lần chần thì vứt qua)Kiểu tấn công: meterpreter tốt shellGiao thức: reverse_tcp; reverse_tcp_dns; reverse_httpsVí dụ: windows/meterpreter/reverse_tcp_dns
Ghi chú nho nhỏ: sau này bạn buộc phải update metasploit thì cứ apt-get update && apt-get tăng cấp -y nhé, chưa phải update thủ công bằng tay đâu

*


B1: Khởi hễ service database cung ứng cho metasploit: service postgresql start
B2: Khởi hễ nó lên bởi lệnh msfconsole rồi ngóng vài phút thôi

*

D. Sử dụng Metasploit để khai thác lỗ hổng


B1: tìm kiếm kiếm tin tức về moudle lỗ hổng. Mỗi lỗ hổng thường đi kèm theo mã của nó. Tỉ dụ tôi muốn khai thác lỗ hổng MS17_010 (hoặc là CVE-2017-0143) chẳng hạn. Gồm 2 phương pháp sau để tìm raP/s: ý muốn tìm các lỗ hổng mới nhất thì các bạn chăm chỉ đi đọc các trang web về bảo mật. Lấy một ví dụ nhưhttps://securityonline.info/http://thehackernews.com/Cũng có một vài lỗ hổng nhưng mà metasploit chưa cập nhật module khai thác thì bạn phải thêm thủ công bằng tay từ các nguồn không giống vào. Dịp đó tác giả của moudle sẽ sở hữu được hướng dẫn riêng đến bạn
Cách 1: nhanh hơn. Google tự khóa mã lỗ hổng+metasploit moudle exploit
 (Hoặc how lớn exploit + mã lỗ hổng+ by metasploit) . Ưu tiên gạn lọc các kết quả từ trang rapid7.com nhé (Trang ở trong nhà phát triển Metasploit)

*


2 công dụng đó chiếc thứ hai chúng ta thấy bao gồm chữ Detection tức là dùng nhằm quét xem Victim tất cả bị lỗ hổng tuyệt không. Còn cái trước tiên là để khai thác.
Khi truy vấn vào trang kia thì các chúng ta có thể dễ dàng tìm được câu lệnh (use exploit/windows/smb/ms17_010_eternalblue) tại Module Options. Cùng còn nhiều thông tin khác về lỗ hổng

*



Những module nào gồm chữ auxiliary là những module để kiểm soát victim còn exploit là những moudle nhằm tấn công
Avalible Target: các hệ quản lý bị hình ảnh hưởng. Đi kèm ID để bạn cũng có thể chọn lựa hệ quản lý điều hành muốn tấn công. Chúng ta sẽ xài câu lệnh set target + ID để lựa chọn hệ quản lý điều hành cần tấn công

*

Basic Options: mẫu này chúng ta đầu tiên chú ý vào cột Required. Ví như báo Yes thì nó yêu cầu chúng ta phải khai báo tham số kia thì mới tấn công được. Thực hiện câu lệnh set + tên tham số + giá bán trị (Ví dụ: set RHOST 192.168.1.7)Ngoài ra các bạn cần phải chú ý thí dụ tại chỗ này tại thông số PROCESSINJECT có để ý Change to lsass.exe for x64 thì chúng ta phải để lại quý hiếm là lsass.exe nếu bạn có nhu cầu tấn công HĐH 64bit

B4: Sau khi xong tất cả những gì moudle yêu thương cầu các bạn gõ exploit để bắt đầu tấn công

*

B5: trường hợp thành công, nó sẽ sở hữu được thông báo Meterpreter sessions x is openedGõ lệnh sessions -i x (x là số máy tự của phiên Meterpreter) nhằm vào phiênCác chúng ta có thể coi tiếp phần Hậu tấn công để biết mình nên làm gì tiếp theo


File mã độc chúng ta có thể tạo bởi nhiều cách, xài msfvenom hoặc TheFatRat hoặc 1 tá hiện tượng khác bên trên Linux. Các chúng ta có thể dễ dàng khám phá các giải pháp tạo mã độc trong Playlist của mình trên Youtube


Xem thêm: Địa Lí 8 Bài 32: Các Mùa Khí Hậu Và Thời Tiết Ở Nước Ta, Các Mùa Khí Hậu Và Thời Tiết Ở Nước Ta

Bất cứ tool sinh sản mã độc nào mà có thể làm việc được cùng với Metasploit thì chúng ta đều bắt buộc khai báo tối thiểu là 3 điều nên sau: LHOST; LPORT; PAYLOAD