Сегодня я
расскажу про прошедший вебинар от компании PentesIT, посвященный работе с Metasploit.
Metasploit Framework – это инструмент для
создания, тестирования и использования эксплойтов, который входит в состав Kali Linux. В своем арсенале он содержит
множество полезных для пентестера вещей, поэтому для новичков фреймворк может
показаться слишком сложным. Данный курс поможет все «разложить по полочкам».
Курс начался с
создания тестовой площадки и рассмотрения основных
команд Metasploit (их не так уж и много, поэтому долго на них не останавливались).
Далее речь зашла о способах и средствах для сбора данных о домене. Сначала я не
понял, как это относится к данной теме, пока мы не дошли до использования сканера
портов Nmap в рамках работы с Metasploit. Таким
образом, мы определили открытые порты в атакуемой системе и начали искать в ней
уязвимые места. В этом нам помог широко используемый сканер уязвимостей Nessus. Но для начала была
произведена его установка и настройка.
Вторая часть
курса посвящалась использованию Meterpreter для исследования скомпрометированной
цели. Также стояла задача обойти (отключить) антивирусную защиту Аваста и Авиры,
но, к сожалению, встроенными средствами Metasploit это сделать не удалось. Не
помогло даже кодирование шелл-кодов. На помощь нам пришел Veil-Evasion -
генератор полезной нагрузки. Утилита взаимодействует с msfvenom – одной из
утилит Metasploit, сочетающей в себе функции msfpayload и msfencode.
На последнем
занятии мы познакомились с работой Railgun – meterpreter-расширением, которое
позволяет атакующему вызывать напрямую DLL-функции. В завершении рассмотрели Armitage
(Metasploit с графическим интерфейсом) и в нем же Константин Левин продемонстрировал
эксплуатацию уязвимостей в системах Windows XP и Windows 7.
На протяжении
всего вебинара метасплоит постоянно отваливался, поэтому по ходу курса приходилось
устранять возникающие проблемы. С одной стороны это повлияло на длительность вебинара,
с другой – когда я сам начал пробовать на практике полученные знания, мне
пришлось столкнуться с этими же проблемами, и я уже знал, как их устранить.
P.S. PentestIT организовала продажу видео и материалов с прошедших
вебинаров. Из плюсов посещения вебинаров я бы отметил возможность
задать вопрос докладчику, который даст ответ или поможет решить проблему в
режиме реального времени или посредством электронной почты. Из минусов –
продолжительность курса в течение нескольких дней, ибо не всегда есть
возможность выделить необходимое количество времени.
Комментариев нет:
Отправить комментарий