Cos’è Metasploit?

Metasploit non è solo un singolo strumento. È un quadro completo. È una piattaforma modulare di test di penetrazione basata su Ruby che consente di scrivere, testare ed eseguire codice di exploit, è flessibile ed estremamente robusta e dispone di tantissimi strumenti per eseguire varie attività semplici e complesse.

Metasploit ha tre edizioni disponibili.

Metaploit Pro
Comunità Metasploit
Metasploit Framework
Per questo articolo utilizzeremo l’edizione Metasploit Framework. Per sapere come installare Metasploit su Ubuntu – Debian

Vari componenti di Metasploit

  1. Moduli Ausiliari

Gli ausiliari sono i moduli che rendono Metasploit così facile da usare. Un ausiliario Metasploit non è altro che un pezzo specifico di codice scritto per eseguire un compito particolare. Per esempio, può essere utilizzato per verificare se possiamo accedere a un server FTP in modo anonimo o per verificare se il server web è vulnerabile a un attacco di emorragia cardiaca. Infatti, Metasploit ha più di 1.000 moduli ausiliari che eseguono varie attività come scansione, fuzzing, sniffing e molto altro. Questi moduli ausiliari sono classificati in 19 categorie.
Di seguito sono riportate le categorie di moduli ausiliari disponibili in Metasploit:

Metasploit
  1. Payloads

Nell’argomento precedente hai già imparato che un exploit è un pezzo di codice che verrà utilizzato contro il componente vulnerabile. Il codice dell’exploit potrebbe essere eseguito correttamente, ma cosa vuoi fare una volta che l’exploit è stato definito con successo dal payload. In parole povere, un payload può essere definito come l’azione che deve essere eseguita dopo la completa esecuzione di un exploit. Metasploit dispone di circa 42 payload che possono essere classificati nelle seguenti categorie:

  1. Exploit

Gli exploit sono una parte estremamente importante di Metasploit. Lo scopo principale del framework è offrire exploit che è possibile utilizzare per varie vulnerabilità. Un exploit è un codice che sfrutta una vulnerabilità del software o un difetto di sicurezza e utilizzerai questo codice sul sistema di destinazione per sfruttare le vulnerabilità presenti nel sistema di destinazione. Metasploit ha più di 1.800 exploit che possono essere classificati in 17 categorie.
Di seguito sono elencate le categorie di exploit disponibili in Metasploit:

  1. Codificatori (Encoders)

Metasploit ti aiuta a generare un’ampia varietà di payload che puoi inviare al target in più modi per eseguire qualsiasi attività. Nel processo, è molto probabile che il tuo carico utile venga rilevato da uno qualsiasi dei software di sicurezza presenti sul sistema di destinazione o dal software antivirus. È qui che entrano in gioco gli encoder. I codificatori utilizzano vari algoritmi e tecniche per oscurare il carico utile in modo che non venga rilevato dal software antivirus. Metasploit ha circa 40 codificatori che possono essere classificati in dieci categorie principali, come mostrato qui:

  1. Attività post-sfruttamento (Post)

Una volta ottenuto l’accesso al tuo sistema di destinazione utilizzando uno qualsiasi degli exploit disponibili e qui stiamo parlando dell’accesso di base, puoi utilizzare i moduli post per infiltrarti ulteriormente nel sistema di destinazione. Queste operazioni vengono eseguite principalmente in Cyber ​​Events con autorizzazioni complete e devono essere eseguite in modo etico. Con l’aiuto di questi moduli è possibile eseguire le seguenti attività post-sfruttamento:

Escalation dei privilegi utente ad amministratore o root.
Recupero delle credenziali di sistema
Rubare cookie e credenziali salvate
Catturare le sequenze di tasti sul sistema di destinazione
Esecuzione di script Power Shell personalizzati per l’esecuzione
Attività aggiuntive: rendere persistente Access

Metasploit dispone di circa 300 moduli post-sfruttamento che possono essere classificati nelle seguenti 11 categorie:

  • 6. Evasione

Questo modulo consente agli utenti di generare un EXE di Windows che elude Microsoft Windows Defender. Per raggiungere questo obiettivo vengono utilizzate diverse tecniche come la crittografia shellcode, l’offuscamento del codice sorgente, Metsam e l’anti-emulazione.
Per ottenere il miglior risultato in uso, l’utente dovrebbe sempre provare a utilizzare payload che utilizzano canali più sicuri come HTTPS o RC4 per evitare che il traffico di rete del payload venga catturato meglio dall’antivirus.

Caratteristiche di Metasploit Framework

Inizialmente, il framework Metasploit era solo un insieme di exploit. Successivamente si è evoluto in uno strumento per la creazione di payload, exploit e test di penetrazione. Alcune caratteristiche di questo sono:

Consente la creazione di payload ed exploit da parte dei ricercatori di sicurezza.
Offre più di 592 payload e 2074 gruppi di exploit.
È open source.
Semplice da usare
Un’impostazione GUI intuitiva.
Componenti aggiuntivi.
Offre sia una Shell vincolata che una Shell inversa.
Elimina automaticamente il sistema infetto.
È semplice per i ricercatori passare da un carico utile all’altro.
Offre una gamma di strumenti per l’esame forense dei sistemi interessati.
Offre la console MSF, il comando MSF-
interfaccia di linea e Armitage come tre interfacce principali.

Attenzione! Il contenuto di questo articolo è a scopo puramente informativo: l’uso illegale di pratiche e software che permettono la violazione dei protocolli di sicurezza è severamente punito dalla legge.

L’autore declina ogni responsabilità sull’uso improprio dei contenuti. CyberAngel si prefissa lo scopo di divulgare pratiche di Ethical Hacker per migliorare la sicurezza degli utenti e mai per commettere crimini e reati informatici.