काली लिनक्स पैठ परीक्षण के लिए आवश्यक सभी उपकरणों से पहले से सुसज्जित है। ऐसा ही एक उपकरण मेटास्प्लोइट फ्रेमवर्क है जो रेड टीमर्स को टोही, स्कैन, एन्यूमरेट करने की अनुमति देता है, और सभी प्रकार के एप्लिकेशन, नेटवर्क, सर्वर, ऑपरेटिंग सिस्टम, और के लिए कमजोरियों का फायदा उठाते हैं मंच।

भले ही Metasploit की मुख्य कार्यक्षमता शोषण से पहले और बाद के पेंटेस्टिंग कार्यों पर केंद्रित है, यह विकास और भेद्यता अनुसंधान का फायदा उठाने में भी सहायक है।

यह आलेख मेटास्प्लोइट ढांचे के मुख्य घटकों का परिचय देता है। यह दर्शाता है कि मेटास्प्लोएट 2 नामक मशीन पर होस्ट किए गए एक कमजोर MySQL डेटाबेस पर स्कैनिंग, गणना और शोषण के लिए मेटास्प्लोइट मॉड्यूल का उपयोग कैसे करें।

मेटास्प्लोइट सबसे अधिक इस्तेमाल किया जाने वाला पेंटेस्टिंग टूल है जो काली लिनक्स में पहले से इंस्टॉल आता है। Metasploit के मुख्य घटक हैं एमएसएफकंसोल और इसके द्वारा प्रदान किए जाने वाले मॉड्यूल।

एमएसएफ कंसोल क्या है?

एमएसएफकंसोल सबसे अधिक इस्तेमाल किया जाने वाला शेल-जैसा ऑल-इन-वन इंटरफ़ेस है जो आपको मेटास्प्लोइट की सभी सुविधाओं तक पहुंचने की अनुमति देता है। इसमें लिनक्स जैसा कमांड-लाइन सपोर्ट है क्योंकि यह कमांड ऑटो-कम्प्लीशन, टैबिंग और अन्य बैश शॉर्टकट प्रदान करता है।

instagram viewer

यह मुख्य इंटरफ़ेस है जो आपको लक्ष्य मशीन पर हमले को स्कैन करने और लॉन्च करने के लिए मेटास्प्लोइट मॉड्यूल के साथ काम करने की अनुमति देगा।

Metasploit में छोटे कोड स्निपेट होते हैं जो इसकी मुख्य कार्यक्षमता को सक्षम करते हैं। हालांकि, मॉड्यूल की व्याख्या करने से पहले, आपको निम्नलिखित आवर्ती अवधारणाओं के बारे में स्पष्ट होना चाहिए:

  • भेद्यता: यह लक्ष्य के डिजाइन या कोड में एक दोष है जो इसे शोषण के प्रति संवेदनशील बनाता है जिससे गोपनीय जानकारी का खुलासा होता है।
  • लाभ उठाना: एक कोड जो मिली भेद्यता का फायदा उठाता है।
  • पेलोड: यह एक कोड है जो एक भेद्यता का फायदा उठाने के लक्ष्य को प्राप्त करने में आपकी सहायता करता है। यह लक्ष्य डेटा तक पहुंचने के लिए लक्ष्य प्रणाली के अंदर चलता है, जैसे मीटरप्रेटर या रिवर्स शेल के माध्यम से पहुंच बनाए रखना।

अब Metasploit के पांच मुख्य मॉड्यूल की ओर बढ़ रहे हैं:

  • सहायक: सहायक मॉड्यूल में जानकारी एकत्र करने और लक्ष्य प्रणाली की गहरी समझ प्राप्त करने के लिए फ़ज़र्स, स्कैनर और SQL इंजेक्शन टूल जैसे कार्यक्रमों का एक सेट होता है।
  • इनकोडर्स: एनकोडर पेलोड/शोषण को सिग्नेचर-आधारित एंटीवायरस समाधानों से बचाने के लिए एन्क्रिप्ट करते हैं। चूंकि पेलोड या कारनामों में शून्य या खराब वर्ण होते हैं, इसलिए एंटीवायरस समाधान द्वारा उनका पता लगाने की उच्च संभावना होती है।
  • लाभ उठाना: जैसा कि पहले चर्चा की गई है, एक शोषण एक कोड है जो पेलोड के माध्यम से सिस्टम एक्सेस सुनिश्चित करने के लिए लक्ष्य कमजोरियों का लाभ उठाता है।
  • पेलोड: जैसा कि पहले उल्लेख किया गया है, पेलोड आपको लक्ष्य प्रणाली पर हमला करने के वांछित लक्ष्य को प्राप्त करने में मदद करते हैं। इसका मतलब है कि वे या तो आपको एक इंटरेक्टिव शेल प्राप्त करने में मदद करेंगे या आपको पिछले दरवाजे को बनाए रखने में मदद करेंगे, एक कमांड चलाएंगे या मैलवेयर लोड करेंगे, आदि। मेटास्प्लोइट दो प्रकार के पेलोड प्रदान करता है: स्टेजलेस पेलोड और स्टेज्ड पेलोड।
  • पद: शोषण के बाद का मॉड्यूल आपको सिस्टम के बारे में और जानकारी इकट्ठा करने में मदद करेगा। उदाहरण के लिए, यह पासवर्ड हैश को डंप करने और पार्श्व आंदोलन या विशेषाधिकार वृद्धि के लिए उपयोगकर्ता प्रमाण-पत्र देखने में आपकी सहायता कर सकता है।

आप प्रत्येक मॉड्यूल और उसकी श्रेणियों को देखने के लिए निम्न कमांड का उपयोग कर सकते हैं:

सीडी/यूएसआर/शेयर/मेटास्प्लोइट-फ्रेमवर्क/मॉड्यूल
रास
ट्री-एल 1 मॉड्यूल-नाम/

मेटास्प्लोइट इंटरफ़ेस का उपयोग शुरू करने के लिए, काली लिनक्स टर्मिनल खोलें और टाइप करें एमएसएफकंसोल.

डिफ़ॉल्ट रूप से, msfconsole एक बैनर के साथ खुलता है; इसे हटाने के लिए और इंटरफ़ेस को शांत मोड में प्रारंभ करने के लिए, का उपयोग करें एमएसएफकंसोल के साथ आदेश -क्यू झंडा।

इंटरफ़ेस लिनक्स कमांड-लाइन शेल जैसा दिखता है। कुछ लिनक्स बैश कमांड जो इसका समर्थन करते हैं, वे हैं ls, clear, grep, history, jobs, किल, cd, एग्जिट, आदि।

प्रकार मदद या एक प्रश्न चिह्न "?" उन सभी उपलब्ध कमांडों की सूची देखने के लिए जिनका आप msfconsole के अंदर उपयोग कर सकते हैं। कुछ सबसे महत्वपूर्ण जो हम इस लेख में उपयोग करेंगे वे हैं:

आदेश विवरण
तलाशी आपको दिए गए प्रोटोकॉल/एप्लिकेशन/पैरामीटर के आधार पर मेटास्प्लोइट डेटाबेस से खोज करने की अनुमति देता है
उपयोग आपको एक विशेष मॉड्यूल चुनने की अनुमति देता है और संदर्भ को मॉड्यूल-विशिष्ट कमांड में बदलता है
जानकारी चयनित मॉड्यूल के बारे में जानकारी प्रदान करता है
प्रदर्शन दिए गए मॉड्यूल नाम और वर्तमान मॉड्यूल के विकल्पों के बारे में जानकारी प्रदर्शित करता है
जाँच जाँचता है कि क्या लक्ष्य प्रणाली में भेद्यता है
सेट यह एक संदर्भ-विशिष्ट चर है जो वर्तमान मॉड्यूल के लिए विकल्पों को कॉन्फ़िगर करता है
सेट नहीं पहले से निर्धारित मापदंडों को हटाता है
दौड़ना वर्तमान मॉड्यूल निष्पादित करता है

आरंभ करने से पहले, Metasploit डेटाबेस को इसके द्वारा सेट करें PostgreSQL सर्वर शुरू करना और msfconsole डेटाबेस को इस प्रकार प्रारंभ करें:

systemctl start postgresql
एमएसएफडीबी इनिट

अब msfconsole को इनिशियलाइज़ करके और चलाकर डेटाबेस की स्थिति की जाँच करें db_status आदेश।

प्रदर्शन उद्देश्यों के लिए, ओपन-सोर्स कमजोर लिनक्स मशीन Metasploitable2 सेट करें।

Msfconsole के साथ MySQL टोही

खोजें Metasploitable मशीन का IP पता प्रथम। फिर, का उपयोग करें db_nmap MySQL डेटाबेस को स्कैन करने के लिए Nmap फ़्लैग के साथ msfconsole में कमांड करें 3306 बंदरगाह।

db_nmap -sV -sC -p 3306 

आप नियमित चला सकते हैं एनएमएपी-पी- MySQL डेटाबेस के पोर्ट नंबर की पुष्टि करने के लिए कमांड।

सम्बंधित: शुरुआती के लिए Nmap: पोर्ट स्कैनिंग के साथ व्यावहारिक अनुभव प्राप्त करें

उपयोग तलाशी MySQL डेटाबेस को स्कैन और एन्यूमरेट करने के लिए एक सहायक मॉड्यूल की तलाश करने का विकल्प।

खोज प्रकार: सहायक mysql

उपरोक्त सूची से, आप इसका उपयोग कर सकते हैं सहायक/स्कैनर/mysql/mysql_version माईएसक्यूएल संस्करण विवरण स्कैन करने के लिए मॉड्यूल नाम या संबद्ध संख्या टाइप करके मॉड्यूल।

11. का प्रयोग करें

या:

सहायक/स्कैनर/mysql/mysql_version का उपयोग करें

अब का प्रयोग करें विकल्प दिखाएं वर्तमान मॉड्यूल को निष्पादित करने के लिए आवश्यक आवश्यक पैरामीटर प्रदर्शित करने के लिए आदेश:

आउटपुट प्रदर्शित करता है कि केवल आवश्यक और अनसेट विकल्प RHOSTS है जो लक्ष्य मशीन का IP पता है। उपयोग रोस्ट सेट करें पैरामीटर सेट करने और मॉड्यूल को चलाने के लिए कमांड निम्नानुसार है:

आउटपुट समान MySQL संस्करण विवरण प्रदर्शित करता है: db_nmap समारोह।

Msfconsole के साथ Bruteforce MySQL रूट खाता

स्कैन करने के बाद, आप Metasploit's. के माध्यम से MySQL रूट अकाउंट को ज़बरदस्ती भी कर सकते हैं सहायक (स्कैनर/mysql/mysql_login) मापांक।

आपको सेट करने की आवश्यकता होगी PASS_FILE अंदर उपलब्ध शब्दसूची पथ का पैरामीटर /usr/share/wordlists:

PASS_FILE /usr/share/wordlistss/rockyou.txt. सेट करें

फिर, लक्ष्य मशीन का IP पता RHOSTS कमांड के साथ निर्दिष्ट करें।

सेट करें 

सेट BLANK_PASSWORDS यदि रूट खाते के लिए कोई पासवर्ड सेट नहीं है, तो सही है।

BLANK_PASSWORDS सत्य सेट करें

अंत में, टाइप करके मॉड्यूल चलाएँ दौड़ना टर्मिनल में।

Msfconsole के साथ MySQL एन्यूमरेशन

msfconsole आपको डेटाबेस की मदद से गणना करने की अनुमति देता है सहायक (व्यवस्थापक/mysql/mysql_enum) मापांक। यह सभी खातों को संबंधित विशेषाधिकारों और पासवर्ड हैश जैसे विवरणों के साथ लौटाता है।

ऐसा करने के लिए, आपको पासवर्ड, उपयोगकर्ता नाम, और rhosts चर निर्दिष्ट करना होगा।

सांकेतिक शब्द लगना ""
उपयोगकर्ता नाम रूट सेट करें
रोस्ट सेट करें

अंत में, टाइप करके मॉड्यूल चलाएँ:

दौड़ना

Msfconsole के साथ MySQL शोषण

गणना चरण से, यह स्पष्ट है कि रूट खाते में फ़ाइल विशेषाधिकार हैं जो एक हमलावर को निष्पादित करने में सक्षम बनाता है फाइल लोड करो() समारोह। फ़ंक्शन आपको सभी डेटा को लोड करके MySQL डेटाबेस का फायदा उठाने की अनुमति देता है /आदि/पासवर्ड फ़ाइल के माध्यम से सहायक (/व्यवस्थापक/mysql/mysql_sql) मापांक:

फिर से, उपयोगकर्ता नाम, पासवर्ड और rhosts चर सेट करें। फिर, एक क्वेरी निष्पादित करें जो load_file() फ़ंक्शन को आमंत्रित करती है और लोड करती है /etc/passwd फ़ाइल।

sql सेट करें load_file (\"/etc/password\") चुनें

मेटास्प्लोइट मॉड्यूल पैठ परीक्षण के सभी चरणों में मदद करते हैं। Metasploit उपयोगकर्ताओं को अपने स्वयं के मॉड्यूल बनाने में सक्षम बनाता है।

यह आलेख मेटास्प्लोइट ढांचे के कुछ मुख्य मॉड्यूल को सारांशित करता है और दर्शाता है कि मेटास्प्लोएबल 2 मशीन पर एक MySQL डेटाबेस को स्कैन, गणना और शोषण कैसे करें।

Metasploit एकमात्र प्रवेश परीक्षण उपकरण नहीं है जिसका उपयोग आप साइबर सुरक्षा पेशेवर के रूप में करेंगे। यदि आप एक सुरक्षा विशेषज्ञ बनना चाहते हैं तो कई अन्य उपयोगिताओं से आपको परिचित होने की आवश्यकता होगी।

सुरक्षा पेशेवरों के लिए शीर्ष 10 प्रवेश परीक्षण उपकरण

यदि आप सोच रहे हैं कि पेशेवर प्रवेश के लिए कैसे परीक्षण करते हैं, तो यह मार्गदर्शिका आपकी सहायता करेगी।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • लिनक्स
  • नैतिक हैकिंग
  • हैकिंग
  • लिनक्स ऐप्स
लेखक के बारे में
रुमैसा नियाज़िक (11 लेख प्रकाशित)

रुमैसा MUO में एक स्वतंत्र लेखिका हैं। उसने गणितज्ञ से लेकर सूचना सुरक्षा के प्रति उत्साही तक कई टोपियाँ पहनी हैं, और अब वह SOC विश्लेषक के रूप में काम कर रही है। उसकी रुचियों में नई तकनीकों के बारे में पढ़ना और लिखना, लिनक्स वितरण, और सूचना सुरक्षा के आसपास कुछ भी शामिल है।

Rumaisa Niazi. की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें